82
©2010 Microsoft Corporation. All rights reserved. Redes inalámbricas La tecnología inalámbrica permite utilizar una amplia gama de dispositivos para tener acceso a datos desde cualquier parte del mundo. Las redes inalámbricas reducen o eliminan el alto costo de instalar los caros sistemas de conexión mediante fibra y cables y proporcionan funcionalidad de copia de seguridad de las redes con cable. Para garantizar que las redes y los dispositivos inalámbricos son compatibles, rentables y seguros, las organizaciones y los grupos especialmente interesados trabajan para desarrollar normas para las comunicaciones inalámbricas. La familia de servidores de Microsoft® Windows Server 2003 permite la comunicación por infrarrojos y redes inalámbricas 802.11. En Windows Server 2003, Standard Edition se proporciona compatibilidad con la comunicación por infrarrojos. Las redes inalámbricas 802.11 se admiten en todas las versiones de la familia de servidores de Windows Server 2003. Para obtener ayuda acerca de tareas específicas, vea Redes inalámbricas: cómo... [ http://technet.microsoft.com/es-es/library/cc785353(WS.10).aspx ] . Para obtener información general, vea Conceptos de redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc739864(WS.10).aspx ] . Para obtener instrucciones acerca de cómo solucionar problemas, vea Solucionar problemas inalámbricos [ http://technet.microsoft.com/es-es/library/cc773359(WS.10).aspx ] . Nota En la familia de servidores de Windows Server 2003, sólo Windows Server 2003, Standard Edition admite redes por infrarrojos. Etiquetas: Contenido de la comunidad Redes inalámbricas http://technet.microsoft.com/es-es/library/cc785297(WS.10,printer).aspx 1 de 1 30-Oct-10 12:04 PM

Microsoft techNet - Redes inalámbricas

Embed Size (px)

Citation preview

Page 1: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Redes inalámbricas

La tecnología inalámbrica permite utilizar una amplia gama de dispositivos para tener acceso a datos desdecualquier parte del mundo. Las redes inalámbricas reducen o eliminan el alto costo de instalar los caros sistemasde conexión mediante fibra y cables y proporcionan funcionalidad de copia de seguridad de las redes con cable.Para garantizar que las redes y los dispositivos inalámbricos son compatibles, rentables y seguros, lasorganizaciones y los grupos especialmente interesados trabajan para desarrollar normas para las comunicacionesinalámbricas.

La familia de servidores de Microsoft® Windows Server 2003 permite la comunicación por infrarrojos y redesinalámbricas 802.11. En Windows Server 2003, Standard Edition se proporciona compatibilidad con lacomunicación por infrarrojos. Las redes inalámbricas 802.11 se admiten en todas las versiones de la familia deservidores de Windows Server 2003.

Para obtener ayuda acerca de tareas específicas, vea Redes inalámbricas: cómo... [http://technet.microsoft.com/es-es/library/cc785353(WS.10).aspx ] .Para obtener información general, vea Conceptos de redes inalámbricas [http://technet.microsoft.com/es-es/library/cc739864(WS.10).aspx ] .Para obtener instrucciones acerca de cómo solucionar problemas, vea Solucionar problemasinalámbricos [ http://technet.microsoft.com/es-es/library/cc773359(WS.10).aspx ] .

Nota

En la familia de servidores de Windows Server 2003, sólo Windows Server 2003, Standard Editionadmite redes por infrarrojos.

Etiquetas:

Contenido de la comunidad

Redes inalámbricas http://technet.microsoft.com/es-es/library/cc785297(WS.10,printer).aspx

1 de 1 30-Oct-10 12:04 PM

Page 2: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Conceptos

Esta sección proporciona información general acerca de la interconexión inalámbrica:

Introducción a las redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc784756(WS.10).aspx ]Introducción a Vínculo inalámbrico [ http://technet.microsoft.com/es-es/library/cc759484(WS.10).aspx ]Descripción de las redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc736443(WS.10).aspx ]Utilizar redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc784589(WS.10).aspx ]Recursos de red inalámbrica [ http://technet.microsoft.com/es-es/library/cc779542(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Conceptos de redes inalámbricas http://technet.microsoft.com/es-es/library/cc739864(WS.10,printer).aspx

1 de 1 30-Oct-10 12:07 PM

Page 3: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Introducción a las redes inalámbricas

Las tecnologías de interconexión inalámbrica van desde redes de voz y datos globales, que permiten a losusuarios establecer conexiones inalámbricas a través de largas distancias, hasta las tecnologías de luz infrarroja yradiofrecuencia que están optimizadas para conexiones inalámbricas a distancias cortas. Entre los dispositivoscomúnmente utilizados para la interconexión inalámbrica se encuentran los equipos portátiles, equipos deescritorio, asistentes digitales personales (PDA), teléfonos celulares, equipos con lápiz y localizadores. Lastecnologías inalámbricas tienen muchos usos prácticos. Por ejemplo, los usuarios de móviles pueden usar suteléfono celular para tener acceso al correo electrónico. Las personas que viajan con equipos portátiles puedenconectarse a Internet a través de estaciones base instaladas en aeropuertos, estaciones de ferrocarril y otroslugares públicos. En casa, los usuarios pueden conectar dispositivos a su equipo de escritorio para sincronizardatos y transferir archivos.

Definir estándares

Para reducir los costos, asegurar la interoperabilidad y promover la adopción general de tecnologías inalámbricas,organizaciones como el Institute of Electrical and Electronics Engineers (IEEE), el Grupo de trabajo de ingenieríade Internet (IETF), Wireless Ethernet Compatibility Alliance (WECA) y la Unión Internacional deTelecomunicaciones (UIT) están participando en varios grandes proyectos de estandarización. Por ejemplo, losgrupos de trabajo de IEEE están definiendo el modo en que la información se transfiere de un dispositivo a otro(si se utilizan ondas de radio o luz infrarroja, por ejemplo) y cómo y cuándo un medio de transmisión debeutilizarse para las comunicaciones. En el desarrollo de los estándares de interconexión inalámbrica, organizacionescomo el IEEE se centran en la administración de energía, el ancho de banda, la seguridad y los aspectos que sonúnicos a la interconexión inalámbrica.

Tipos de redes inalámbricas

Lo mismo que las redes con cable, las redes inalámbricas se pueden clasificar en diferentes tipos en función de lasdistancias a través de las que se pueden transmitir los datos.

Redes de área extensa inalámbricas (WWAN)

Las tecnologías WWAN permiten a los usuarios establecer conexiones inalámbricas a través de redes remotaspúblicas o privadas. Estas conexiones pueden mantenerse a través de áreas geográficas extensas, como ciudadeso países, mediante el uso de antenas en varias ubicaciones o sistemas satélite que mantienen los proveedores deservicios inalámbricos. Las tecnologías WWAN actuales se conocen como sistemas de segunda generación (2G).Entre los sistemas 2G principales se incluyen Global System for Mobile Communications (GSM), Cellular DigitalPacket Data (CDPD) y Code Division Multiple Access (CDMA). Los esfuerzos van encaminados a la transición desderedes 2G, algunas de las cuales tienen capacidades limitadas de movilidad y son incompatibles entre sí, atecnologías de tercera generación (3G) que seguirían un estándar global y proporcionarían capacidades demovilidad internacional. La UIT está promoviendo activamente el desarrollo de una norma global para 3G.

Redes de área metropolitana inalámbricas (WMAN)

Las tecnologías WMAN permiten a los usuarios establecer conexiones inalámbricas entre varias ubicaciones dentrode un área metropolitana (por ejemplo, entre varios edificios de oficinas de una ciudad o en un campusuniversitario), sin el alto coste que supone la instalación de cables de fibra o cobre y el alquiler de las líneas.Además, WMAN puede servir como copia de seguridad para las redes con cable, en caso de que las líneasalquiladas principales para las redes con cable no estén disponibles. WMAN utiliza ondas de radio o luz infrarrojapara transmitir los datos. Las redes de acceso inalámbrico de banda ancha, que proporcionan a los usuariosacceso de alta velocidad a Internet, tienen cada vez mayor demanda. Aunque se están utilizando diferentestecnologías, como el servicio de distribución multipunto de canal múltiple (MMDS) y los servicios de distribuciónmultipunto locales (LMDS), el grupo de trabajo de IEEE 802.16 para los estándares de acceso inalámbrico debanda ancha sigue desarrollando especificaciones para normalizar el desarrollo de estas tecnologías.

Redes de área local inalámbricas (WLAN)

Las tecnologías WLAN permiten a los usuarios establecer conexiones inalámbricas dentro de un área local (porejemplo, un edificio corporativo o campus empresarial, o en un espacio público como un aeropuerto). Las WLANse pueden utilizar en oficinas temporales u otros espacios donde la instalación de extenso cableado seríaprohibitivo, o para complementar una LAN existente de modo que los usuarios pueden trabajar en diferenteslugares dentro de un edificio a diferentes horas. Las WLAN pueden operar de dos formas distintas. En las WLANde infraestructura, las estaciones inalámbricas (dispositivos con radiotarjetas de red o módems externos) seconectan a puntos de acceso inalámbrico que funcionan como puentes entre las estaciones y la red troncal

Introducción a las redes inalámbricas http://technet.microsoft.com/es-es/library/cc784756(WS.10,printer).aspx

1 de 2 30-Oct-10 12:12 PM

Page 4: Microsoft techNet - Redes inalámbricas

existente. En las WLAN de igual a igual (ad hoc), varios usuarios dentro de un área limitada, como una sala deconferencias, pueden formar una red temporal sin utilizar puntos de acceso, si no necesitan obtener acceso arecursos de red.

En 1997, el IEEE aprobó la norma 802.11 para las WLAN, que especifica una velocidad de transferencia de datosde 1 a 2 megabits por segundo (Mbps). En la 802.11b, que está emergiendo como la nueva norma dominante, losdatos se transfieren a una velocidad máxima de 11 Mbps a través de una banda de frecuencia de 2,4 gigahercios(GHz). Otra norma reciente es la 802.11a, que especifica una transferencia de datos a una velocidad máxima de54 Mbps a través de una banda de frecuencia de 5 GHz.

Redes de área personal inalámbricas (WPAN)

Las tecnologías WPAN permiten a los usuarios establecer comunicaciones inalámbricas ad hoc para dispositivos(como PDA, teléfonos celulares y equipos portátiles) que se utilizan dentro de un espacio operativo personal(POS). Un POS es el espacio que rodea a una persona, hasta una distancia de 10 metros. Actualmente, las dostecnologías WPAN principales son Bluetooth y la luz infrarroja. Bluetooth es una tecnología de sustitución decables que utiliza ondas de radio para transmitir datos a una distancia de hasta 30 pies. Los datos de Bluetooth sepueden transferir a través de paredes, bolsillos y maletines. El desarrollo de la tecnología de Bluetooth lo dirige elGrupo de interés general (SIG) de Bluetooth, que publicó la especificación de la versión 1.0 de Bluetooth en1999. Otra posibilidad que tienen los usuarios para conectar dispositivos en un radio de acción muy cercano (1metro o menos) es crear vínculos de infrarrojos.

Para normalizar el desarrollo de tecnologías WPAN, el IEEE ha establecido el grupo de trabajo 802.15 para lasWPAN. Este grupo de trabajo está desarrollando una norma WPAN, basada en la especificación de la versión 1.0de Bluetooth. Los objetivos principales en esta norma preliminar son baja complejidad, bajo consumo de energía,interoperabilidad y coexistencia con redes de 802.11.

Etiquetas:

Contenido de la comunidad

Introducción a las redes inalámbricas http://technet.microsoft.com/es-es/library/cc784756(WS.10,printer).aspx

2 de 2 30-Oct-10 12:12 PM

Page 5: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Introducción a Vínculo inalámbrico

Tras instalar un dispositivo de infrarrojos, el icono Vínculo inalámbrico aparece en el Panel de control. Puedeutilizar el icono Vínculo inalámbrico para configurar opciones de transferencia de archivos e imágenes y, luego,enviar archivos o transferir imágenes rápida y fácilmente mediante un vínculo de infrarrojos.

Cuando haya otro transceptor de infrarrojos que se encuentre dentro del radio de acción, el icono Vínculoinalámbrico aparece en el escritorio y en la barra de tareas. Entonces puede:

Enviar archivos especificando una ubicación y uno o más archivos en el cuadro de diálogo Vínculoinalámbrico. Para obtener más información, vea Enviar archivos con el cuadro de diálogo Vínculoinalámbrico [ http://technet.microsoft.com/es-es/library/cc758665(WS.10).aspx ] .Enviar archivos arrastrando iconos de archivos al icono Vínculo inalámbrico en el escritorio y colocarlosallí. Para obtener más información, vea Arrastrar archivos a un vínculo de infrarrojos [http://technet.microsoft.com/es-es/library/cc758361(WS.10).aspx ] .Transferir imágenes desde una cámara digital compatible con el protocolo de transferencia deimágenes por infrarrojos (IrTran-P) al equipo. Para obtener más información, vea Transferir imágenesdesde una cámara digital al equipo [ http://technet.microsoft.com/es-es/library/cc787755(WS.10).aspx ] .

Nota

En la familia Microsoft® Windows Server 2003, sólo Windows Server 2003, Standard Edition admiteredes por infrarrojos (IR).

Etiquetas:

Contenido de la comunidad

Introducción a Vínculo inalámbrico http://technet.microsoft.com/es-es/library/cc759484(WS.10,printer).aspx

1 de 1 30-Oct-10 12:12 PM

Page 6: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Descripción de las redes inalámbricas

Esta sección trata:

Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]Descripción de Wireless Provisioning Services [ http://technet.microsoft.com/es-es/library/cc736775(WS.10).aspx ]Descripción de la interconexión por infrarrojos [ http://technet.microsoft.com/es-es/library/cc778789(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Descripción de las redes inalámbricas http://technet.microsoft.com/es-es/library/cc736443(WS.10,printer).aspx

1 de 1 30-Oct-10 12:13 PM

Page 7: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Descripción de la autenticación 802.1X para redes inalámbricas

802.1X es un estándar IEEE para un acceso de red autenticado a redes Ethernet por cable y redes 802.11inalámbricas. IEEE 802.1X mejora la seguridad y la implementación al proporcionar la compatibilidad con laidentificación de usuarios, la autenticación, la administración de claves dinámicas y la creación de cuentas demanera centralizada.

Autenticación con EAP, EAP-TLS, EAP-MS-CHAP v2 y PEAP

La compatibilidad que ofrece 802.1X con los tipos de Protocolo de autenticación extensible (EAP, <i>ExtensibleAuthentication Protocol</i>) permite elegir entre distintos métodos de autenticación para clientes y servidoresinalámbricos.

EAP

802.1X utiliza EAP para el intercambio de mensajes durante el proceso de autenticación. Con EAP se utilizanmétodos de autenticación arbitrarios, como certificados, tarjetas inteligentes o credenciales. EAP permite que seestablezcan conversaciones abiertas entre clientes EAP (como un equipo inalámbrico) y servidores EAP (como unservidor de Servicio de autenticación de Internet (IAS, <i>Internet Authentication Service</i>)). Estaconversación se compone de las solicitudes de información de autenticación realizadas por el servidor y lasrespuestas del cliente. Para que se produzca la autenticación, el cliente y el servidor deben utilizar el mismométodo de autenticación.

EAP-TLS

El tipo de EAP Seguridad de nivel de transporte (TLS, <i>Transport Layer Security</i>) se utiliza en entornos deseguridad basados en certificados y ofrece el método de autenticación y determinación de claves más seguro.EAP-TLS permite la autenticación mutua, la negociación del método de cifrado y la determinación de clavescifradas entre el cliente y el servidor que autentica. Si desea utilizar certificados o tarjetas inteligentes para laautenticación de usuarios y equipos cliente, debe utilizar EAP-TLS o, para una mayor seguridad, EAP protegido(PEAP) con EAP-TLS.

EAP-MS-CHAP v2

EAP con la versión 2 del Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP v2, <i>MicrosoftChallenge Handshake Authentication Protocol</i>) es un método de autenticación mutuo que permite laautenticación de usuarios y equipos basada en contraseñas. Durante el proceso de autenticación conEAP-MS-CHAP v2, tanto el servidor como el cliente deben demostrar que conocen la contraseña del usuario paraque la autenticación sea correcta. Con EAP-MS-CHAP v2, tras una autenticación correcta, los usuarios puedencambiar sus contraseñas y se les notifica cuándo caducan.

Nota

EAP-MS-CHAP v2 sólo está disponible con PEAP.

PEAP

PEAP es un método de autenticación que utiliza TLS para mejorar la seguridad de otros protocolos deautenticación EAP. PEAP ofrece las ventajas siguientes: un canal de cifrado para proteger los métodos EAP que seejecutan en PEAP, material de claves dinámicas generado desde TLS, reconexión rápida (la capacidad dereconexión a un punto de acceso inalámbrico mediante claves de sesión almacenadas en la caché, lo que permitemoverse rápidamente entre puntos de acceso inalámbrico) y autenticación de servidor, que puede utilizarse parala protección contra la implementación de puntos de acceso inalámbrico no autorizados.

Proceso de autenticación de PEAP

Descripción de la autenticación 802.1X para redes inalámbricas http://technet.microsoft.com/es-es/library/cc759077(WS.10,printer).aspx

1 de 4 30-Oct-10 12:13 PM

Page 8: Microsoft techNet - Redes inalámbricas

El proceso de autenticación de PEAP consta de dos fases principales:

Autenticación de servidor y creación de un canal de cifrado de TLS. El servidor se identifica ante uncliente proporcionando a éste información del certificado. Una vez que el cliente comprueba la identidaddel servidor, se genera un secreto maestro. A continuación, las claves de sesión obtenidas del secretomaestro se utilizan para crear un canal de cifrado de TLS que cifra toda la comunicación posterior entre elservidor y cliente inalámbrico.

1.

Conversación de EAP y autenticación de usuario y de equipo cliente. Mediante el canal de cifrado deTLS se encapsula una conversación de EAP completa entre el cliente y el servidor. Con PEAP puedeutilizarse cualquiera de los diversos métodos de autenticación de EAP, como contraseñas, tarjetasinteligentes y certificados, para autenticar al usuario y al equipo cliente.

2.

Las claves de sesión generadas durante el proceso de autenticación de PEAP proporcionan material para lageneración de claves de cifrado de Privacidad equivalente por cable (WEP, <i>Wired Equivalent Privacy</i>), quecifran los datos que se envían entre clientes inalámbricos y puntos de acceso inalámbrico.

Puede utilizarse PEAP con cualquiera de los siguientes métodos de autenticación inalámbrica:

EAP-TLS, que emplea certificados para la autenticación de servidores, y tarjetas inteligentes ocertificados para la autenticación de usuarios y equipos cliente.EAP-MS-CHAP v2, que emplea certificados para la autenticación de servidores y credenciales para laautenticación de usuarios.Métodos de autenticación de EAP que no sean de Microsoft.

Notas

No se admite el uso de PEAP con EAP-MD5.PEAP está disponible como método de autenticación para clientes inalámbricos 802.11, pero no seadmite para clientes de red privada virtual (VPN, <i>Virtual Private Network</i>) o para otrosclientes de acceso remoto. Por tanto, se puede configurar PEAP como método de autenticación paradirectivas de acceso remoto únicamente cuando se utilice Servicio de autenticación de Internet (IAS).

Compatibilidad de PEAP con la reconexión rápida

Cuando los clientes se conectan a una red inalámbrica 802.11, la sesión autenticada tiene establecido un intervalode caducidad que el administrador de la red determina para limitar su duración. Para evitar los avisos que indicana los clientes autenticados que deben proporcionar sus credenciales para volver a autenticarlos y reanudar lasesión, puede habilitarse la opción de reconexión rápida.

PEAP admite la reconexión rápida, que permite a los usuarios móviles mantener una conectividad de redinalámbrica continua cuando se desplazan entre diferentes puntos de acceso inalámbrico de la misma red,siempre que cada punto de acceso inalámbrico esté configurado como un cliente del mismo servidor IAS(RADIUS). Además, tanto el cliente inalámbrico como el servidor RADIUS deben tener habilitada la reconexiónrápida.

Tras producirse la autenticación inicial de PEAP, no se pide a los usuarios que proporcionen sus credenciales (si seutiliza PEAP con EAP-MS-CHAP v2 para la autenticación) o su número de identificación personal (PIN) (si se utilizaPEAP con tarjetas inteligentes para la autenticación) cada vez que se desplacen a otro punto de accesoinalámbrico. En su lugar, cuando se habilita la reconexión rápida de PEAP, tras producirse la autenticación inicialde PEAP, las claves de sesión de TLS se almacenan en la caché del cliente y del servidor. Cuando los usuarios seasocien a un nuevo punto de acceso inalámbrico, el cliente y el servidor utilizarán las claves almacenadas en lacaché para volverse a autenticar entre sí hasta que caduque la caché. Como las claves se almacenan en la caché,el servidor RADIUS puede determinar rápidamente que la conexión del cliente es una reconexión. De esta manerase reduce el retardo entre la solicitud de autenticación realizada por un cliente y la respuesta por parte delservidor RADIUS. También se reducen los requisitos de recursos del cliente y el servidor.

Si no se utiliza el servidor RADIUS original, debe realizarse la autenticación completa y se pedirá de nuevo alusuario las credenciales o el número PIN. Esto puede ocurrir en las situaciones siguientes:

El usuario se asocia a un nuevo punto de acceso inalámbrico configurado como cliente de otroservidor RADIUS.El usuario se asocia al mismo punto de acceso inalámbrico, pero éste reenvía la solicitud deautenticación a un nuevo servidor RADIUS.

En ambas situaciones, tras producirse la autenticación inicial con el nuevo servidor RADIUS, el cliente almacenaráen la caché las nuevas claves de sesión de TLS. Los clientes pueden almacenar en la caché claves de sesión deTLS de varios servidores RADIUS.

Para obtener más información, vea EAP [ http://technet.microsoft.com/es-es/library/cc782851(WS.10).aspx ] ,MS-CHAP versión 2 [ http://technet.microsoft.com/es-es/library/cc739678(WS.10).aspx ] y PEAP [http://technet.microsoft.com/es-es/library/cc757996(WS.10).aspx ] .

Descripción de la autenticación 802.1X para redes inalámbricas http://technet.microsoft.com/es-es/library/cc759077(WS.10,printer).aspx

2 de 4 30-Oct-10 12:13 PM

Page 9: Microsoft techNet - Redes inalámbricas

Para obtener más información acerca de cómo configurar el tiempo de espera de sesión para directivas de accesoremoto inalámbrico, vea Introducción a las directivas de acceso remoto [ http://technet.microsoft.com/es-es/library/cc785236(WS.10).aspx ] , Configurar directivas de acceso remoto [ http://technet.microsoft.com/es-es/library/cc783153(WS.10).aspx ] y Elementos de una directiva de acceso remoto [ http://technet.microsoft.com/es-es/library/cc786581(WS.10).aspx ] .

Consideraciones de seguridad e implementación

Cuando elija un método de autenticación, equilibre el nivel de seguridad que necesite con el esfuerzo que quierededicar a la implementación. Para obtener el máximo nivel de seguridad, elija PEAP con certificados (EAP-TLS).Para facilitar la implementación, elija PEAP con contraseñas (EAP-MS-CHAP v2).

Aunque tanto PEAP con EAP-TLS como EAP-TLS solo proporcionan un elevado nivel de seguridad mediante el usode certificados para la autenticación de los servidores, y certificados o tarjetas inteligentes para la autenticaciónde los usuarios y los equipos cliente, cuando se utiliza PEAP con EAP-TLS, se cifra la información de loscertificados de cliente. PEAP con EAP-MS-CHAP v2 requiere un esfuerzo mínimo para la implementación, ya que laautenticación de los clientes se realiza mediante contraseña, de manera que no es necesario instalar loscertificados o las tarjetas inteligentes en los clientes. Como PEAP crea un canal cifrado de extremo a extremoantes de que se produzca la autenticación con EAP-MS-CHAP v2, el intercambio de la autenticación reduce elriesgo de ataques de diccionario sin conexión.

Para obtener información acerca de los requisitos de certificados para los métodos de autenticación de 802.1X,vea Autenticación de acceso a la red y certificados [ http://technet.microsoft.com/es-es/library/cc759575(WS.10).aspx ] . Para obtener información acerca de cómo implementar tarjetas inteligentes, vea Listade comprobación: implementar tarjetas inteligentes para iniciar sesión en Windows [http://technet.microsoft.com/es-es/library/cc739063(WS.10).aspx ] .

Importante

Cuando implemente tanto PEAP como EAP desprotegido por PEAP, no utilice el mismo tipo deautenticación EAP con y sin PEAP. Por ejemplo, si implementa PEAP con EAP-TLS (PEAP-EAP-TLS), noimplemente también EAP-TLS sin PEAP. La implementación de métodos de autenticación del mismotipo, uno con y el otro sin la protección de PEAP, crea una vulnerabilidad de la seguridad.Plantillas de certificado proporcionan una nueva plantilla de certificado de la versión 2 llamadaAutenticación de estación de trabajo. Esta plantilla de certificado, que se puede configurar para lainscripción automática, está disponible para las entidades emisoras de certificados (CA) de empresaen los equipos que ejecutan Windows Server 2003, Enterprise Edition, Windows Server 2003,Datacenter Edition o una versión de 64 bits de la familia de Windows Server 2003. Los certificadosbasados en esta plantilla permiten que los equipos cliente autentiquen su identidad en los servidores.Debe utilizar esta plantilla de certificado si utiliza la autenticación basada en certificado para losclientes inalámbricos que ejecutan Windows XP y proporciona una CA de empresa en un equipo queejecuta Windows Server 2003, Enterprise Edition, Windows Server 2003, Datacenter Edition o unaversión de 64 bits de la familia de Windows Server 2003. Si utiliza la plantilla de certificado Equipo eneste caso, la autenticación de cliente no funcionará. Para obtener más información, vea Plantillas decertificados [ http://technet.microsoft.com/es-es/library/cc758496(WS.10).aspx ] y Administrarplantillas de certificados para una entidad emisora de certificados de empresa [http://technet.microsoft.com/es-es/library/cc780765(WS.10).aspx ] .

Cómo funciona 802.1X en redes inalámbricas 802.11

802.1X implementa el control de acceso a red basado en puertos. El control de acceso a red basado en puertosutiliza las características físicas de una infraestructura de red de área local (LAN) conmutada para autenticar losdispositivos conectados a un puerto de LAN e impedir el acceso a dicho puerto cuando se produzca un error en elproceso de autenticación.

Durante una interacción del control de acceso a red basado en puertos, un puerto de LAN adopta una de dosfunciones: autenticador o suplicante. En la función de autenticador, un puerto de LAN exige la autenticación antesde permitir el acceso de los usuarios a los servicios a los que se puede tener acceso desde dicho puerto. En lafunción de suplicante, un puerto de LAN solicita acceso a los servicios a los que se puede tener acceso desde elpuerto del autenticador. Un servidor de autenticación, que puede ser una entidad independiente o coincidir con elautenticador, comprueba las credenciales del suplicante en nombre del autenticador. El servidor de autenticaciónresponde entonces al autenticador, indicando si el suplicante tiene autorización o no para el acceso a los serviciosdel autenticador.

El control de acceso a red basado en puertos del autenticador define dos rutas de acceso lógico a datos para laLAN a través de un puerto de LAN físico. La primera ruta de acceso a datos, el puerto sin controlar, permite elintercambio de datos entre el autenticador y un dispositivo de la LAN, independientemente de cuál sea el estadode autenticación del dispositivo. Esta ruta de acceso es la que utilizarán los mensajes de EAPOL (EAP a través deLAN). La segunda ruta de acceso a datos, el puerto controlado, permite el intercambio de datos entre un usuario

Descripción de la autenticación 802.1X para redes inalámbricas http://technet.microsoft.com/es-es/library/cc759077(WS.10,printer).aspx

3 de 4 30-Oct-10 12:13 PM

Page 10: Microsoft techNet - Redes inalámbricas

de LAN autenticado y el autenticador. Esta ruta de acceso es la que utilizará el resto de tráfico de la red, una vezautenticado el dispositivo.

802.1X e IAS

Puede utilizarse 802.1X con IAS para permitir la autenticación, autorización y creación de cuentas paraconexiones de red inalámbrica. IAS es la implementación de Microsoft de un servidor proxy y un servidor deServicio de usuario de acceso telefónico de autenticación remota (RADIUS, <i>Remote Authentication Dial-in UserService</i>). Cuando se implementa RADIUS, un punto de acceso inalámbrico impide el reenvío del tráfico dedatos a una red por cable o a otro cliente inalámbrico sin una clave de autenticación válida. El proceso paraobtener una clave de autenticación válida es el siguiente:

Cuando un cliente inalámbrico se encuentra dentro del intervalo de acción de un punto de accesoinalámbrico, éste envía un desafío al cliente.

1.

El cliente inalámbrico envía su identidad al punto de acceso inalámbrico, el cual reenvía esta información aun servidor RADIUS.

2.

El servidor RADIUS solicita las credenciales del cliente inalámbrico para comprobar su identidad. Comoparte de esta solicitud, el servidor RADIUS especifica el tipo de credenciales necesarias.

3.

El cliente inalámbrico envía sus credenciales al servidor RADIUS.4.El servidor RADIUS comprueba las credenciales del cliente inalámbrico. Si las credenciales son válidas, elservidor RADIUS envía una clave de autenticación cifrada al punto de acceso inalámbrico.

5.

El punto de acceso inalámbrico utiliza esta clave de autenticación para transmitir de forma segura alcliente inalámbrico claves de autenticación de multidifusión y unidifusión de sesión por cada estación.

6.

Para obtener información acerca de cómo configurar IAS para la autenticación de acceso inalámbrico, vea Lista decomprobación: configurar el servidor IAS y los puntos de acceso inalámbricos para el acceso inalámbrico [http://technet.microsoft.com/es-es/library/cc779009(WS.10).aspx ] y Acceso inalámbrico [http://technet.microsoft.com/es-es/library/cc776984(WS.10).aspx ]

Para obtener información acerca de cómo establecer la configuración de 802.1X para clientes, vea Definir laautenticación 802.1X para redes inalámbricas en un equipo cliente [ http://technet.microsoft.com/es-es/library/cc787892(WS.10).aspx ] .

Para obtener información general acerca de la seguridad en redes inalámbricas, consulte Información deseguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ] .

Etiquetas:

Contenido de la comunidad

Descripción de la autenticación 802.1X para redes inalámbricas http://technet.microsoft.com/es-es/library/cc759077(WS.10,printer).aspx

4 de 4 30-Oct-10 12:13 PM

Page 11: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Descripción de Wireless Provisioning Services

Los servicios de aprovisionamiento inalámbrico (WPS, Wireless Provisioning Services) son una serie de mejoras delas redes inalámbricas que proporciona Windows XP y la familia Windows Server 2003. WPS permite a las redesinalámbricas proporcionar una forma de configuración y suscripción coherente, al tiempo que ofrece un accesomás seguro a los recursos de red.

Cuando se conecta a una red inalámbrica que admite el uso de WPS, se le pide que descargue otros archivos queusa WPS para habilitar una configuración automática más segura y coherente. Descargar estos archivos suele serun proceso seguro, pero la información que contienen podría no ser exacta. Debe comprobar que el sitio Webdesde el que se van a descargar los archivos es el que esperaba, según su ubicación, o uno en el que confía paraque le proporcione la información.

Si elige descargar los archivos, los archivos XML se descargan del proveedor y se almacenan en el equipo duranteel tiempo que desee usar la red inalámbrica. Los archivos no contienen información personal acerca de usted ni desu equipo.

Si elige no descargar los archivos, no puede conectarse a la red inalámbrica.

Cuando se descargan los archivos, el Asistente para el registro de redes inalámbricas le solicita información.Algunas redes podrían requerir el pago de una cuota. Otras simplemente podrían exigir el cumplimiento de unadirectiva de uso. Siga las instrucciones del asistente para proporcionar la información apropiada al proveedor dered.

Cuando se haya suscrito a una red inalámbrica que admita el uso de WPS, los archivos almacenados en su equipose podrán actualizar automáticamente. Si elige esta opción, los servicios de aprovisionamiento inalámbrico seconectarán en su equipo a los equipos del proveedor de la red inalámbrica y actualizarán la informaciónalmacenada en él. Esto ocurre según una programación determinada por el proveedor de la red inalámbrica(generalmente, una vez a la semana o al mes). Este proceso de actualización sólo ocurrirá mientras ya estéconectado a Internet y no interferirá con el uso de su conexión a Internet. Si decide no actualizar los archivosautomáticamente, los archivos de una red concreta se actualizarán la próxima vez que se conecte a dicha redinalámbrica. Esto es necesario para garantizar que el equipo dispone de la información correcta para esa red.

Para obtener más información acerca de cómo conectarse a redes inalámbricas, vea Conectarse a una redinalámbrica disponible [ http://technet.microsoft.com/es-es/library/cc781644(WS.10).aspx ] .

Para obtener información acerca de la configuración de clientes de redes inalámbricas, vea Configurar las opcionesde redes inalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ] .

Etiquetas:

Contenido de la comunidad

Descripción de Wireless Provisioning Services http://technet.microsoft.com/es-es/library/cc736775(WS.10,printer).aspx

1 de 1 30-Oct-10 12:14 PM

Page 12: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Descripción de la interconexión por infrarrojos

En esta sección se trata lo siguiente:

Comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc737808(WS.10).aspx ]Implementación de infrarrojos [ http://technet.microsoft.com/es-es/library/cc756996(WS.10).aspx ]Vínculos entre dispositivos de infrarrojos [ http://technet.microsoft.com/es-es/library/cc759667(WS.10).aspx ]

Nota

De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Etiquetas:

Contenido de la comunidad

Descripción de la interconexión por infrarrojos http://technet.microsoft.com/es-es/library/cc778789(WS.10,printer).aspx

1 de 1 30-Oct-10 12:14 PM

Page 13: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Comunicación por infrarrojos

La comunicación por infrarrojos utiliza luz infrarroja para transferir datos. La luz infrarroja se utiliza casiuniversalmente en los mandos a distancia de televisión y vídeo. En equipos, la comunicación por infrarrojos esuna alternativa a los discos y cables. La comunicación por infrarrojos proporciona una forma rentable de punto apunto de conectar equipos entre sí o con dispositivos y aparatos eléctricos. Muchos teléfonos celulares estánequipados con puertos de infrarrojos que permiten su conexión a un equipo para las conexiones de redes deacceso telefónico.

Nota

De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Etiquetas:

Contenido de la comunidad

Comunicación por infrarrojos http://technet.microsoft.com/es-es/library/cc737808(WS.10,printer).aspx

1 de 1 30-Oct-10 12:15 PM

Page 14: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Implementación de infrarrojos

La transferencia de datos por infrarrojos se implementa según las normas y protocolos estándar de la IrDA(Asociación para la transmisión de datos por infrarrojos, Infrared Data Association). Estas normas están diseñadaspara permitir el uso de componentes de bajo costo y consumo mínimo, y hacen posible que, para establecer unaconexión, baste con que dos dispositivos de infrarrojos se señalen entre sí. Los transceptores de infrarrojos seinstalan ahora en prácticamente todos los equipos portátiles nuevos. En caso de que un equipo no lleveincorporado un transceptor de infrarrojos, puede instalar uno externo.

IrDA es una tecnología de transferencia de datos de intervalo corto de medio dúplex. Los protocolos IrDAespecifican los procedimientos que permiten la inicialización de los vínculos, el descubrimiento de las direccionesde los dispositivos, el inicio de las conexiones y la negociación de la velocidad de los datos, el intercambio deinformación, desconexión, desactivación del vínculo y resolución de conflictos de direcciones de los dispositivos.

Compatibilidad de dispositivos de infrarrojos

La funcionalidad de infrarrojos se proporciona a través de la característica de transferencia de archivos Vínculoinalámbrico, las capacidades de impresión por infrarrojos (IrLPT), transferencia de imágenes por infrarrojos(IrTran-P) e interconexión por infrarrojos (IrNET e IrComm). Además, la API Winsock IrDA admite programascreados por otros fabricantes de software y equipos. Estos fabricantes venden programas que utilizan la APIWinsock (o interfaces de su propiedad) para proporcionar conexiones por infrarrojos a impresoras, módems,localizadores digitales, asistentes digitales personales, cámaras electrónicas, organizadores, teléfonos celulares yequipos portátiles.

Importante

Para obtener una seguridad, rendimiento y estabilidad mejorados, se recomienda utilizar únicamentecontroladores de dispositivo firmados. Para obtener más información, vea Controladores firmados [http://technet.microsoft.com/es-es/library/cc784082(WS.10).aspx ] .

Velocidades de transmisión por infrarrojos

La mayor parte de los equipos portátiles se distribuyen ahora con puertos de transceptores de infrarrojos queproporcionan una transmisión serie asincrónica por infrarrojos con velocidades máximas de transferencia de datosde 115,2 kilobytes por segundo (Kbps) o 4 megabits por segundo (Mbps), llegando algunas veces hasta 16 Mbps.

Compatibilidad con IrDA serie a 115,2 Kbps (SIR)

La implementación SIR (Serial IrDA) de IrDA proporciona una velocidad máxima de transferencia de datos de115,2 Kbps. La ventaja principal de esta implementación es que se puede usar el hardware serie existente sincosto adicional.

Compatibilidad con IrDA rápida a 4,0 Mbps (FIR) y compatibilidad con IrDA muy rápida a 160 Mbps(VFIR)

La implementación IrDA rápida (FIR) de IrDA proporciona una velocidad máxima de transferencia de datos (de 4Mbps) que se ajusta fácilmente a los dispositivos más lentos. También se admite IrDA muy rápida (VFIR), queproporciona una transmisión de datos de medio dúplex a 16 Mbps. Los dispositivos FIR y VFIR se puedencomunicar con dispositivos SIR.

Compatibilidad con IrComm e IrNET

Con IrComm, puede utilizar el equipo y el teléfono celular equipado con infrarrojos para conectarse a su proveedorde servicio Internet o para enviar transmisiones de fax sin necesidad de equipo adicional. Con IrNET puedeestablecer una conexión punto a punto entre su equipo y otro equipo u otro dispositivo equipado con infrarrojos.También puede establecer una conexión entre el equipo y un punto de acceso de red.

Compatibilidad con impresoras IrLPT

Si el equipo incluye un dispositivo de infrarrojos interno o si instala un transceptor de infrarrojos, en el cuadro dediálogo Agregar impresora aparecerá un puerto de infrarrojos como puerto local. Cuando asocie una impresoracon este puerto e imprima con ella, se usará el protocolo IrLPT para transmitir los datos.

Compatibilidad con la transferencia de imágenes de IrTran-P

Implementación de infrarrojos http://technet.microsoft.com/es-es/library/cc756996(WS.10,printer).aspx

1 de 2 30-Oct-10 12:15 PM

Page 15: Microsoft techNet - Redes inalámbricas

El protocolo de transferencia de imágenes IrTran-P se utiliza en las cámaras digitales y otros dispositivos decaptura de imágenes digitales. Puede utilizar esta característica para recibir imágenes digitales de una cámara uotro dispositivo que admita IrTran-P en el equipo a través de una conexión IrDA. El servicio IrTran-P seimplementa como un servicio que sólo espera para realizar la transferencia y nunca inicia las conexiones IrTran-P.

Importante

Para mejorar la seguridad, no habilite IrTran-P. Si lo habilita, se aceptarán automáticamente todos losarchivos entrantes enviados a través de IrTran-P. Dado que los archivos entrantes podrían contenerprogramas dañinos, compruebe que los archivos proceden de un origen de confianza. No abra unarchivo si no puede comprobar su origen, no reconoce su formato de archivo o no está seguro de sucontenido. En su lugar, elimine los archivos inmediatamente. Para obtener más información acerca delas consideraciones acerca de la seguridad en la comunicación por infrarrojos, vea Información deseguridad para la comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc775941(WS.10).aspx ] .

Nota

En la familia Windows Server 2003, sólo Windows Server 2003, Standard Edition admite redes porinfrarrojos (IR).

Etiquetas:

Contenido de la comunidad

Implementación de infrarrojos http://technet.microsoft.com/es-es/library/cc756996(WS.10,printer).aspx

2 de 2 30-Oct-10 12:15 PM

Page 16: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Vínculos entre dispositivos de infrarrojos

La transmisión por vínculos de datos de infrarrojos se produce entre dos dispositivos de infrarrojos. Todas lastransmisiones a través del vínculo van desde el dispositivo principal (que gobierna la transmisión) al secundario (querecibe datos). La función principal se determina dinámicamente cuando se establece un vínculo y continúa hasta quese cierra la conexión. Cualquier estación que sea capaz de hacer esto puede asumir la función de dispositivo principal.Cuando hay dos equipos dentro del radio de acción, cualquiera de ellos puede asumir la función de dispositivoprincipal, con lo que un usuario puede iniciar una transferencia de datos en cualquier equipo. Algunos dispositivossólo pueden asumir la función de dispositivo secundario.

Cómo se realiza una conexión por infrarrojos

Para crear un vínculo, un dispositivo detecta automáticamente al otro o a través de una solicitud del usuario. Laestación que gobierna la transmisión envía una solicitud de conexión a 9.600 bps al otro dispositivo (que incluyeinformación como la dirección o la velocidad de los datos, entre otras). El dispositivo que responde asume una funciónsecundaria y devuelve información que contiene su dirección y sus funcionalidades. Las estaciones principal ysecundaria cambian entonces la velocidad de los datos y vinculan los parámetros al conjunto común definido por latransferencia inicial de información. Finalmente, la estación principal envía los datos a la estación secundaria yconfirma la conexión. Los dispositivos están ahora conectados y comienzan la transferencia de datos bajo el controldel dispositivo principal.

Varias conexiones por infrarrojos

La API Winsock admite varias conexiones simultáneas a través de un solo vínculo IrDA. Esta característica permiteque varios programas distintos usen, simultáneamente, un único dispositivo de infrarrojos. Por ejemplo, un usuariopodría poner un equipo portátil en el radio de acción de un equipo de sobremesa para enviar y recibir correosimultáneamente, actualizar el calendario y los contactos e imprimir documentos diferidos. Cada actividad se puedecontrolar mediante un programa independiente en el equipo portátil que busca y se conecta a su programacorrespondiente en el equipo de sobremesa.

Varios dispositivos de infrarrojos

Un sólo dispositivo de infrarrojos no se puede vincular simultáneamente con más de un dispositivo de infrarrojos. Sinembargo, puede instalar varios dispositivos de infrarrojos en un equipo para proporcionar vínculos simultáneos avarios dispositivos de infrarrojos. Por ejemplo, si usa varios dispositivos de infrarrojos distintos, un equipo desobremesa puede imprimir simultáneamente en un puerto de infrarrojos, comunicarse con un equipo portátil yrealizar una conexión telefónica a red.

Para obtener información adicional, vea Instalar dispositivos de infrarrojos [ http://technet.microsoft.com/es-es/library/cc775440(WS.10).aspx ] .

Importante

Para obtener una seguridad, rendimiento y estabilidad mejorados, se recomienda utilizar únicamentecontroladores de dispositivo firmados. Para obtener más información, vea Controladores firmados [http://technet.microsoft.com/es-es/library/cc784082(WS.10).aspx ] .Para mejorar la seguridad, alinee los dispositivos de infrarrojos de manera que los transceptores deinfrarrojos se encuentren entre 0,1 metros (4 pulgadas aproximadamente) y 0,5 metros (20 pulgadasaproximadamente) el uno del otro siempre que establezca un vínculo de infrarrojos entre dos dispositivos.Aunque puede haber una distancia de hasta 1 metro (40 pulgadas aproximadamente) entre lostransceptores de infrarrojos sin que la capacidad de transferencia de datos se vea afectada, si sitúa lostransceptores más cerca el uno del otro, se reduce el riesgo de interferencia por parte de un intruso. Paramejorar todavía más la seguridad, asegúrese de que todos los dispositivos de infrarrojos y los orígenes dedatos son de confianza y, si va a transferir datos por infrarrojos a otra persona, realice la transferencia enuna ubicación privada siempre que sea posible. Para obtener más información acerca de las

Vínculos entre dispositivos de infrarrojos http://technet.microsoft.com/es-es/library/cc759667(WS.10,printer).aspx

1 de 2 30-Oct-10 12:16 PM

Page 17: Microsoft techNet - Redes inalámbricas

consideraciones sobre la seguridad en la comunicación por infrarrojos, vea Información de seguridad parala comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc775941(WS.10).aspx ] .

Nota

De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Etiquetas:

Contenido de la comunidad

Vínculos entre dispositivos de infrarrojos http://technet.microsoft.com/es-es/library/cc759667(WS.10,printer).aspx

2 de 2 30-Oct-10 12:16 PM

Page 18: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Utilizar redes inalámbricas

Esta sección trata:

Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ]Crear, modificar y asignar directivas de redes inalámbricas basadas en Active Directory [http://technet.microsoft.com/es-es/library/cc780495(WS.10).aspx ]Utilizar Conjunto resultante de directivas para ver las asignaciones de directivas de redesinalámbricas [ http://technet.microsoft.com/es-es/library/cc759012(WS.10).aspx ]Configurar las opciones de redes inalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ]Registrar y ver la actividad de redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc758802(WS.10).aspx ]Utilizar la comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc784402(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Utilizar redes inalámbricas http://technet.microsoft.com/es-es/library/cc784589(WS.10,printer).aspx

1 de 1 30-Oct-10 12:17 PM

Page 19: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Información de seguridad para redes inalámbricas

Las tecnologías de interconexión inalámbrica proporcionan comodidad y movilidad, pero también suponen riesgosrelativos a la seguridad de la red. Por ejemplo, a menos que se implementen métodos de autenticación yautorización, cualquier persona que tenga un adaptador de red inalámbrico compatible puede tener acceso a lared. Sin cifrado, los datos se envían en texto simple, de forma que cualquier usuario que se encuentre a ladistancia suficiente de un punto de acceso inalámbrico puede detectar y recibir todos los datos enviados yrecibidos mediante dicho punto.

Los siguientes mecanismos mejoran la seguridad en redes inalámbricas:

Firewall de WindowsComprobación y autenticación de identidades 802.11Cifrado de Privacidad equivalente por cable (WEP, <i>Wired Equivalent Privacy</i>) 802.11Acceso protegido Wi-Fi (WPA)Autenticación 802.1XCompatibilidad con IAS para la autenticación 802.1X

Firewall de Windows

Firewall de Windows se ejecuta en todos los clientes y servidores. Ofrece protección frente a ataques a redes quepasan a través de la red perimetral o se originan dentro de su organización, como ataques de caballo de Troya,ataques de exploración de puertos y gusanos. Al igual que muchas tecnologías de servidores de seguridad,Firewall de Windows es un servidor de seguridad activo. Descarta todo el tráfico entrante a menos que se hayaenviado en respuesta a una solicitud desde el equipo o se ha especificado como permitido. Excepto algunosmensajes del Protocolo de mensajes de control de Internet (ICMP), Firewall de Windows permite todo el tráficosaliente.

Firewall de Windows no se incluyó en la versión original de los sistemas operativos Windows Server 2003.

En Windows Server 2003 con Service Pack 1 (SP1), Firewall de Windows se deshabilita de forma predeterminadapara todas las conexiones, incluidas las conexiones LAN (con cables o inalámbrica), de acceso telefónico y de redprivada virtual (VPN). Firewall de Windows también se deshabilita de forma predeterminada para las nuevasconexiones.

Si los equipos inalámbricos aún no tienen instalado y funcionando un servidor de seguridad, se recomienda queactive Firewall de Windows. Haga clic con el botón secundario en el icono el icono inalámbrico en el área denotificación, haga clic en Cambiar la configuración de Firewall de Windows y, a continuación, seleccioneActivado.

Para obtener más información acerca de Firewall de Windows, vea Help: Activar y desactivar Firewall de Windowsen una conexión específica [ http://technet.microsoft.com/es-es/library/cc776176(WS.10).aspx ] , Help: Agregarun programa a la lista de excepciones de Firewall de Windows [ http://technet.microsoft.com/es-es/library/cc736438(WS.10).aspx ] , Help: Agregar un puerto a la lista de excepciones de Firewall de Windows [http://technet.microsoft.com/es-es/library/cc783180(WS.10).aspx ] y Firewall de Windows y Message QueueServer [ http://technet.microsoft.com/es-es/library/cc736917(WS.10).aspx ] .

Comprobación y autenticación de identidades 802.11

Para la comprobación y autenticación de identidades, IEEE 802.11 define los subtipos de autenticación de sistemaabierto y de clave compartida:

La autenticación de sistema abierto no autentica realmente; realiza únicamente la validación de lasidentidades mediante el intercambio de mensajes entre el interlocutor (el cliente inalámbrico) y elreceptor (el punto de acceso inalámbrico).La autenticación de clave compartida sí realiza la autenticación al comprobar si el interlocutor conoceun secreto compartido. Según el estándar 802.11, se supone que el secreto compartido se envía alpunto de acceso inalámbrico a través de un canal seguro independiente de 802.11.

Para obtener información acerca de cómo especificar el subtipo de autenticación que desea utilizar, vea Definirredes inalámbricas preferidas en Directiva de grupo [ http://technet.microsoft.com/es-es/library/cc784620(WS.10).aspx ] o Definir una conexión de red inalámbrica en un equipo cliente [

Información de seguridad para redes inalámbricas http://technet.microsoft.com/es-es/library/cc787950(WS.10,printer).aspx

1 de 4 30-Oct-10 12:18 PM

Page 20: Microsoft techNet - Redes inalámbricas

http://technet.microsoft.com/es-es/library/cc784014(WS.10).aspx ] .

Importante

Para mejorar la seguridad y la conectividad, no utilice la autenticación de clave compartida. Laautenticación de clave compartida es menos segura que la autenticación de sistema abierto, ya querequiere el intercambio de una clave secreta que comparten todos los puntos de acceso inalámbrico ylos clientes y, por tanto, es más vulnerable a los ataques de texto conocido. Además, si utiliza estetipo de autenticación para una red inalámbrica que tiene múltiples puntos de acceso inalámbrico,perderá la conectividad de red cuando se desplace de un punto de acceso inalámbrico a otro. En estecaso, perderá la conectividad debido a que la clave de red ya no coincide con la clave compartida queutilizan todos los puntos de acceso inalámbrico. Para saber si la red inalámbrica a la que se va aconectar tiene múltiples puntos de acceso inalámbrico, utilice Monitor inalámbrico. Para obtenerinformación acerca de cómo utilizar Monitor inalámbrico para ver información detallada de los puntosde acceso inalámbrico, vea Ver detalles acerca de los puntos de acceso de redes inalámbricas [http://technet.microsoft.com/es-es/library/cc737448(WS.10).aspx ] .

Cifrado WEP 802.11

Para el cifrado, 802.11 define el algoritmo WEP. WEP proporciona confidencialidad de los datos al cifrar los datosque se envían entre clientes inalámbricos y puntos de acceso inalámbrico.

Para cifrar los datos enviados a través de redes inalámbricas, WEP utiliza el cifrado de secuencias RC4 con unaclave de cifrado de 40 bits estándar o, en algunas implementaciones, una clave de cifrado de 104 bits. El cifradode secuencias es un método para cifrar texto (para generar texto cifrado) con el que se aplican una clave y unalgoritmo criptográficos a cada dígito binario de una secuencia de datos, bit a bit. El cifrado de secuencias RC4,diseñado por RSA Data Security Inc, puede aceptar claves de una longitud arbitraria. La integridad de los datos seproporciona mediante un valor de comprobación de integridad (ICV) en la parte cifrada de la trama inalámbrica.

WPA

WPA es una nueva tecnología de seguridad de redes inalámbricas desarrollada por Wi-Fi Alliance. Accesoprotegido Wi-Fi refuerza las limitaciones de cifrado existentes de WEP e introduce un método para generar ydistribuir claves de cifrado automáticamente. La solución también introduce una comprobación de integridadsobre los datos para que un atacante no pueda modificar paquetes de información que se están comunicando.Para mejorar la autenticación de usuarios a nivel empresarial, Acceso protegido Wi-Fi autentica cada usuario de lared mientras que impide que se unan los usuarios de redes maliciosas. WPA presenta una respuesta práctica paratratar las limitaciones de WEP, basándose en las tecnologías disponibles y ofreciendo compatibilidad con versionesposteriores con 802.11i y compatibilidad con versiones anteriores con las soluciones 802.11 existentes.

Autenticación 802.1X

802.1X es un estándar IEEE para un acceso de red autenticado a redes Ethernet por cable y redes 802.11inalámbricas. IEEE 802.1X proporciona la compatibilidad con la identificación de usuarios, la autenticación, laadministración de claves dinámicas y la creación de cuentas de manera centralizada. El estándar 802.1X mejorala seguridad al permitir la autenticación mutua de equipos y redes, genera una clave por usuario o por sesión paracifrar los datos enviados mediante conexiones inalámbricas y permite el cambio dinámico de claves.

Importante

Para una mayor seguridad, en la familia Windows Server 2003 y en Windows XP Service Pack 1, laautenticación 802.1X sólo se encuentra disponible para las redes de punto de acceso (infraestructura)que requieren el uso de una clave de red (WEP).Se recomienda utilizar la autenticación 802.1X siempre que se conecte a una red inalámbrica 802.11.Si se conecta a una red inalámbrica 802.11 y no habilita 802.1X, los datos que envíe serán másvulnerables a ataques, como el análisis de tráfico sin conexión, el volteo de bits y la inserciónmalintencionada de paquetes.

Métodos de autenticación EAP

802.1X utiliza el Protocolo de autenticación extensible (EAP) para el intercambio de mensajes durante el procesode autenticación. Con EAP se utilizan métodos de autenticación arbitrarios, como contraseñas, tarjetasinteligentes o certificados para autenticar la conexión inalámbrica. La compatibilidad que 802.1X ofrece con lostipos de EAP le permite utilizar cualquiera de los siguientes métodos de autenticación:

Información de seguridad para redes inalámbricas http://technet.microsoft.com/es-es/library/cc787950(WS.10,printer).aspx

2 de 4 30-Oct-10 12:18 PM

Page 21: Microsoft techNet - Redes inalámbricas

EAP con Seguridad de nivel de transporte (EAP-TLS), que emplea certificados para la autenticación deservidores y tarjetas inteligentes o certificados para la autenticación de usuarios y equipos cliente.EAP protegido con la versión 2 del Protocolo de autenticación por desafío mutuo de Microsoft (PEAPcon EAP-MS-CHAP v2, <i>Microsoft Challenge Handshake Authentication Protocol</i>), que empleacertificados para la autenticación de servidores y credenciales (nombre de usuario y contraseña) parala autenticación de usuarios.PEAP con EAP-TLS, que emplea certificados para la autenticación de servidores y tarjetas inteligenteso certificados para la autenticación de usuarios y equipos cliente.

Para obtener más información, vea EAP [ http://technet.microsoft.com/es-es/library/cc782851(WS.10).aspx ] ,MS-CHAP versión 2 [ http://technet.microsoft.com/es-es/library/cc739678(WS.10).aspx ] , Descripción de laautenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ] y PEAP [ http://technet.microsoft.com/es-es/library/cc757996(WS.10).aspx ] .

Seguridad y una implementación sencilla

Cuando elija un método de autenticación, equilibre el nivel de seguridad que necesite con el esfuerzo que quierededicar a la implementación. Para obtener el máximo nivel de seguridad, elija PEAP con certificados (EAP-TLS).PEAP utiliza TLS para mejorar la seguridad de otros protocolos de autenticación EAP. Con PEAP se utiliza TLS paracrear un canal cifrado de extremo a extremo entre clientes EAP (como un dispositivo inalámbrico) y servidoresEAP (como un servidor de Servicio de autenticación de Internet (IAS)). Aunque tanto PEAP con EAP-TLS comoEAP-TLS solo proporcionan un elevado nivel de seguridad mediante el uso de certificados para la autenticación delos servidores, y certificados o tarjetas inteligentes para la autenticación de los usuarios y los equipos cliente,cuando se utiliza PEAP con EAP-TLS, se cifra la información de los certificados de cliente.

Para facilitar la implementación, elija PEAP con contraseñas (EAP-MS-CHAP v2). PEAP con EAP-MS-CHAP v2requiere un esfuerzo mínimo para la implementación, ya que la autenticación de los clientes se realiza mediantecontraseña, de manera que no es necesario instalar los certificados o las tarjetas inteligentes en los clientes.Como PEAP crea un canal cifrado de extremo a extremo antes de que se produzca la autenticación conEAP-MS-CHAP v2, el intercambio de la autenticación reduce el riesgo de ataques de diccionario sin conexión.

Las claves de sesión generadas durante el proceso de autenticación PEAP proporcionan material para lageneración de claves de cifrado WEP, que cifran los datos que se envían entre clientes inalámbricos y puntos deacceso inalámbrico. Asimismo, PEAP admite la reconexión rápida. La reconexión rápida de PEAP permite a losusuarios móviles mantener una conectividad de red inalámbrica continua cuando se desplazan entre diferentespuntos de acceso inalámbrico de la misma red, siempre que cada punto de acceso inalámbrico esté configuradocomo un cliente del mismo servidor IAS (RADIUS).

Para obtener información acerca de los requisitos de certificados para los métodos de autenticación de 802.1X,vea Autenticación de acceso a la red y certificados [ http://technet.microsoft.com/es-es/library/cc759575(WS.10).aspx ] . Para obtener información acerca de cómo implementar tarjetas inteligentes, vea Listade comprobación: implementar tarjetas inteligentes para iniciar sesión en Windows [http://technet.microsoft.com/es-es/library/cc739063(WS.10).aspx ] .

Importante

Cuando implemente tanto PEAP como EAP desprotegido por PEAP, no utilice el mismo tipo deautenticación EAP con y sin PEAP. Por ejemplo, si implementa PEAP con EAP-TLS (PEAP-EAP-TLS), noimplemente también EAP-TLS sin PEAP. La implementación de métodos de autenticación del mismotipo, uno con y el otro sin la protección de PEAP, crea una vulnerabilidad de la seguridad.

Compatibilidad con IAS para la autenticación 802.1X

Para mejorar la seguridad y la implementación de redes inalámbricas, puede utilizar 802.1X con IAS, laimplementación de Microsoft de un servidor proxy y un servidor del Servicio de usuario de acceso telefónico deautenticación remota (RADIUS). Cuando se implementa RADIUS, los puntos de acceso inalámbrico configuradoscomo clientes RADIUS utilizan el protocolo RADIUS para enviar solicitudes de conexión y mensajes de cuentas aun servidor central RADIUS. El servidor RADIUS tiene acceso a una base de datos de cuentas de usuario y a unconjunto de reglas para conceder autorización, procesa la solicitud de conexión del punto de acceso inalámbrico, yacepta o rechaza dicha solicitud.

Para obtener más información acerca de la autenticación 802.1X, vea Descripción de la autenticación 802.1X pararedes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ] . Para obtenerinformación acerca de la configuración de clientes de redes inalámbricas, vea Configurar las opciones de redesinalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ] . Paraobtener información acerca de cómo configurar IAS para la autenticación de acceso inalámbrico, vea Lista decomprobación: configurar el servidor IAS y los puntos de acceso inalámbricos para el acceso inalámbrico [http://technet.microsoft.com/es-es/library/cc779009(WS.10).aspx ] y Acceso inalámbrico [http://technet.microsoft.com/es-es/library/cc776984(WS.10).aspx ] .

Información de seguridad para redes inalámbricas http://technet.microsoft.com/es-es/library/cc787950(WS.10,printer).aspx

3 de 4 30-Oct-10 12:18 PM

Page 22: Microsoft techNet - Redes inalámbricas

Etiquetas:

Contenido de la comunidad

Información de seguridad para redes inalámbricas http://technet.microsoft.com/es-es/library/cc787950(WS.10,printer).aspx

4 de 4 30-Oct-10 12:18 PM

Page 23: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Crear, modificar y asignar directivas de redes inalámbricas basadas en Active Directory

La configuración de una red inalámbrica se puede establecer localmente, por usuarios en equipos cliente, o deforma centralizada. Para mejorar la implementación y administración de redes inalámbricas, puede utilizarseDirectiva de grupo para crear, modificar y asignar centralmente directivas de red inalámbrica, para clientes deActive Directory. Si utiliza Directiva de grupo para definir directivas de red inalámbrica, puede especificar si losclientes pueden utilizar Windows para establecer la configuración de las conexiones de red inalámbrica, si se va ahabilitar la autenticación 802.1X para estas conexiones y las redes inalámbricas preferidas a las que puedenconectarse los clientes.

Al asignar una directiva de red inalámbrica basada en Active Directory, esta directiva se almacena en ActiveDirectory y en la caché del Registro en el equipo local. Si se desconecta temporalmente un equipo de un dominiode Windows 2000 o Windows Server 2003, se aplica en su lugar la directiva de Active Directory almacenada en lacaché del Registro local, si esta directiva se ha almacenado en la caché.

Un objeto de directiva de grupo define el acceso, la configuración y las opciones de uso para las cuentas y losrecursos. Las directivas de red inalámbrica se pueden asignar al objeto de directiva de grupo de un sitio, dominoo unidad organizativa. Cuando se aplica la directiva de red inalámbrica a uno de los objetos de directiva de grupopara el objeto de Active Directory, esta directiva se propaga a cualquier cuenta del equipo al que se aplica eseobjeto de directiva de grupo. Para obtener más información, vea Introducción a Directiva de grupo [http://technet.microsoft.com/es-es/library/cc779964(WS.10).aspx ] .

Al asignar una directiva de red inalámbrica en Active Directory, considere lo siguiente:

Sólo es posible asignar una directiva de red inalámbrica en un determinado nivel de Active Directory.Una directiva de red inalámbrica asignada para el dominio tiene prioridad sobre la configuración dered inalámbrica local de un equipo cliente, si éste es miembro del dominio.Una directiva de red inalámbrica asignada a una unidad organizativa en Active Directory tieneprioridad sobre una directiva de dominio para los miembros de dicha unidad.Cada unidad organizativa hereda la directiva de su unidad organizativa principal, a menos que laherencia de directivas esté bloqueada de forma explícita o que se le asigne una directivadeterminada.Para asignar las directivas debe utilizarse el nivel más alto posible en la jerarquía de Active Directory,para así reducir el trabajo de configuración y administración necesario.

Para obtener información acerca de cómo definir directivas de red inalámbrica basadas en Active Directory, veaDefinir directivas de red inalámbrica basadas en Active Directory [ http://technet.microsoft.com/es-es/library/cc778277(WS.10).aspx ] .

Nota

La integración de las directivas IPSec con Active Directory aquí descrita no se aplica a los equipos enlos que se ejecuta Windows XP Home Edition. La directiva IPSec basada en Active Directory no puedeadministrarse desde equipos que ejecuten Windows XP Home Edition porque estos equipos no puedenunirse a dominios de Active Directory.

Etiquetas:

Contenido de la comunidad

Crear, modificar y asignar directivas de redes inalámbricas basadas en ... http://technet.microsoft.com/es-es/library/cc780495(WS.10,printer).aspx

1 de 1 30-Oct-10 12:19 PM

Page 24: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Utilizar Conjunto resultante de directivas para ver las asignaciones de directivas de redesinalámbricas

Conjunto resultante de directivas (RSoP, <i>Resultant Set of Policy</i>) es una adición a Directiva de grupo quepermite ver las asignaciones de directivas de red inalámbrica para equipos o miembros de un contenedor dedirectivas de grupo. Esta información puede servirle de ayuda para solucionar problemas de prioridad dedirectivas y para planear la implementación.

Para ver las asignaciones de directivas de red inalámbrica en RSoP, primero debe abrir la consola MMC de RSoP yejecutar una consulta. RSoP ofrece dos tipos de consultas: consultas en modo de registro (para ver lasasignaciones de directivas de red inalámbrica para un equipo) y consultas en modo de planeamiento (para ver lasasignaciones de directivas de red inalámbrica para miembros de un contenedor de directivas de grupo).

Consultas en modo de registro

Puede ejecutar una consulta en modo de registro RSoP para ver todas las directivas de red inalámbrica asignadasa un cliente de red inalámbrica. Los resultados de la consulta indican la prioridad de cada asignación de directivade red inalámbrica, de manera que puede determinar rápidamente qué directivas de red inalámbrica estánasignadas pero no se aplican y qué directiva se está aplicando. La consola de RSoP también muestra los detallesde configuración (es decir, si está habilitada la autenticación 802.1X, la lista de redes inalámbricas preferidas alas que pueden conectarse los clientes y la configuración de clave de red inalámbrica) de la directiva de redinalámbrica que se está aplicando.

Cuando ejecuta una consulta en modo de registro, RSoP recupera la información de directivas desde el repositoriode Instrumental de administración de Windows (WMI) en el equipo de destino y, a continuación, muestra estainformación en la consola de RSoP. De este modo, RSoP permite ver la configuración de directivas que se estáaplicando a un equipo en un momento determinado.

Para obtener más información acerca de cómo ejecutar consultas en modo de registro RSoP para directivas de redinalámbrica, vea Utilizar RSoP para ver las asignaciones de directivas de red inalámbrica de un equipo [http://technet.microsoft.com/es-es/library/cc785679(WS.10).aspx ] . Para obtener información general acerca delas consultas en modo de registro RSoP, vea Modo de registro de RSoP [ http://technet.microsoft.com/es-es/library/cc728378(WS.10).aspx ] . Para obtener información general acerca de RSoP, vea Introducción a RSoP [http://technet.microsoft.com/es-es/library/cc778752(WS.10).aspx ] .

Consultas en modo de planeamiento

Puede ejecutar una consulta en modo de planeamiento RSoP para ver todas las directivas de red inalámbricaasignadas a miembros de un contenedor de directivas de grupo. Por ejemplo, una consulta en modo deplaneamiento puede resultar útil si está planeando la reorganización de una compañía y desea mover equipos deuna unidad organizativa a otra. Al proporcionar la información adecuada y ejecutar después una consulta en modode planeamiento, puede determinar qué directivas de red inalámbrica están asignadas pero no se aplican a lanueva unidad organizativa y qué directiva se está aplicando. De esta manera, puede saber qué directiva seaplicaría si moviera los equipos a la nueva unidad organizativa. Al igual que las consultas en modo de registro,cuando se ejecuta una consulta en modo de planeamiento, la consola de RSoP muestra los detalles de laconfiguración de la directiva de red inalámbrica que se está aplicando.

Cuando ejecuta una consulta en modo de planeamiento, RSoP recupera los nombres del usuario, el equipo y elcontrolador de dominio de destino a partir del repositorio WMI del controlador de dominio. A continuación, WMIutiliza el Servicio de acceso a datos de directiva de grupo (GPDAS, <i>Group Policy Data Access Service</i>)para crear la configuración de directivas que se aplicaría al equipo de destino, de acuerdo con la configuración dela consulta RSoP especificada. RSoP lee la configuración de directivas desde el repositorio WMI del controlador dedominio y, a continuación, muestra esta información en la interfaz de usuario de la consola de RSoP.

Para obtener más información acerca de cómo ejecutar consultas en modo de planeamiento RSoP para directivasde red inalámbrica, vea Utilizar RSoP para ver las asignaciones de directivas de redes inalámbricas para losmiembros de un contenedor de directivas de grupo [ http://technet.microsoft.com/es-es/library/cc781528(WS.10).aspx ] . Para obtener información general acerca de las consultas en modo de planeamientoRSoP, vea Modo de planeamiento de RSoP [ http://technet.microsoft.com/es-es/library/cc737327(WS.10).aspx ] .

Nota

Utilizar Conjunto resultante de directivas para ver las asignaciones de d... http://technet.microsoft.com/es-es/library/cc759012(WS.10,printer).aspx

1 de 2 30-Oct-10 12:19 PM

Page 25: Microsoft techNet - Redes inalámbricas

Solamente puede ejecutar una consulta en modo de planeamiento RSoP en un controlador de dominio(cuando ejecute una consulta en modo de planeamiento, deberá especificar explícitamente el nombredel controlador de dominio). No obstante, puede especificar cualquier cliente de red inalámbrica comoel destino de la consulta, siempre que cuente con los permisos apropiados para hacerlo.

Asignar y procesar directivas de red inalámbrica en Directiva de grupo

Es posible asignar y almacenar directivas de red inalámbrica en Active Directory, como parte de Directiva degrupo, pero también se pueden asignar y almacenar localmente, en un equipo. Cuando un equipo se une a undominio de Active Directory, se aplica la directiva de red inalámbrica del dominio. Si no se une un equipo a undominio de Active Directory, se aplica la configuración local.

La configuración de Directiva de grupo se encuentra en objetos de directiva de grupo, que están vinculados aobjetos específicos de Active Directory (sitios, dominios y unidades organizativas). Cuando se asigna un directivade red inalámbrica a un objeto de directiva de grupo para un objeto de Active Directory (por ejemplo, una unidadorganizativa), esta directiva se propaga a cualquier cuenta del equipo al que se aplica ese objeto de directiva degrupo.

Pueden asignarse varios objetos de directiva de grupo, cada uno de los cuales puede contener una directiva dered inalámbrica, a una cuenta de equipo. Cuando se asignan varias directivas de red inalámbrica, la últimadirectiva que se procesa es la que se aplica (es decir, la última directiva tiene la máxima prioridad y suplanta laconfiguración de las asignaciones de directivas de red inalámbrica procesadas anteriormente).

La prioridad de las directivas se basa en el modelo de herencia de Directiva de grupo. La directiva aplicada es laasignada en el nivel inferior de la jerarquía del dominio para el contenedor de dominios del que el equipo esmiembro. Por ejemplo, si hay configuradas directivas de red inalámbrica tanto para el dominio como para unaunidad organizativa dentro del dominio, los equipos que sean miembros del dominio utilizarán las directivas dered inalámbrica del dominio. Los equipos que son miembros de la unidad organizativa dentro del dominioutilizarán las directivas de red inalámbrica de la unidad organizativa. Si hay varias unidades organizativas, losmiembros de cada una de ellas utilizarán la directiva de red inalámbrica asignada a la unidad organizativa máspróxima en nivel a su contenedor en la jerarquía de Active Directory. Si no hay configuradas directivas de redinalámbrica para Active Directory o un equipo no está conectado a un dominio de Active Directory, se aplicará laconfiguración inalámbrica local.

Información de directivas de red inalámbrica mostrada en la consola de RSoP

El complemento RSoP simplifica la tarea de determinar qué directiva de red inalámbrica se está aplicando almostrar la siguiente información de cada objeto de directiva de grupo que contiene una asignación de directiva dered inalámbrica: el nombre de la directiva de red inalámbrica, el nombre del objeto de directiva de grupo al queestá asignada, la prioridad de la directiva (cuanto más bajo sea el número, más alta será la prioridad) y el nombredel sitio, domino y unidad organizativa a los que se aplica el objeto de directiva de grupo que contiene la directiva(es decir, el ámbito de administración del objeto de directiva de grupo).

Para obtener información general acerca de Directiva de grupo, vea Introducción a Directiva de grupo [http://technet.microsoft.com/es-es/library/cc779964(WS.10).aspx ] .

Etiquetas:

Contenido de la comunidad

Utilizar Conjunto resultante de directivas para ver las asignaciones de d... http://technet.microsoft.com/es-es/library/cc759012(WS.10,printer).aspx

2 de 2 30-Oct-10 12:19 PM

Page 26: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Configurar las opciones de redes inalámbricas en equipos cliente

El servicio Configuración inalámbrica de Windows XP y la familia Windows Server 2003 admite el estándar IEEE802.11 para redes inalámbricas y reduce la configuración necesaria para el acceso a estas redes. Este servicioestá habilitado de forma predeterminada y permite desplazarse a distintas redes inalámbricas sin tener que volvera configurar la conexión de red del equipo en cada ubicación. A medida que se desplaza de una ubicación a otra,el servicio Configuración inalámbrica busca y envía notificaciones cuando encuentra redes inalámbricasdisponibles. Cuando se conecte a una nueva red inalámbrica, sólo tendrá que establecer la configuraciónespecífica de esa red. El servicio Configuración inalámbrica actualiza su adaptador de red inalámbrica paraajustarse a esa configuración e intenta conectar con la red inalámbrica.

El servicio Configuración inalámbrica permite utilizar Windows para establecer la configuración de redesinalámbricas. Si utiliza Windows para establecer la configuración de redes inalámbricas, puede crear una lista deredes inalámbricas preferidas y especificar el orden en el que desea intentar las conexiones a estas redes.

Para obtener más información, vea Definir directivas de red inalámbrica en un equipo cliente [http://technet.microsoft.com/es-es/library/cc740060(WS.10).aspx ] .

Ver redes inalámbricas 802.11 disponibles

Además de las notificaciones de redes inalámbricas que suministra el servicio Configuración inalámbrica, enWindows XP con Service Pack 2 y Windows Server 2003 con Service Pack 1, los equipos con adaptadores de redesinalámbricas disponen de una interfaz mejorada denominada Conexión de red inalámbrica.

La interfaz Conexión de red inalámbrica se ha diseñado teniendo en cuenta diversas ventajas para el usuario.La interfaz facilita ver la información relativa a las redes inalámbricas 802.11, incluyendo el tipo de red(infraestructura o ad hoc), la intensidad de la señal inalámbrica, el estado (conectado o desconectado) y si se hahabilitado la seguridad de las redes. La interfaz Conexión de red inalámbrica también facilita configurar ycontrolar las conexiones a las redes inalámbricas 802.11. El acceso directo a las propiedades inalámbricas 802.11,donde se establece la configuración general y avanzada de las redes inalámbricas 802.11, puede realizarse através de los siguientes vínculos de la interfaz: Tareas relacionadas, Cambiar el orden de las redespreferidas y Cambiar configuración avanzada.

Para controlar las conexiones a las redes inalámbricas, en Elegir una red inalámbrica, haga clic en Conectar oDesconectar. Para actualizar la lista de redes inalámbricas disponibles, use Tareas de red.

Como ejemplo, cuando intenta conectar con una red inalámbrica, en Elegir una red inalámbrica es posible queel estado muestre Conectividad limitada o nula. Haga clic en el vínculo Conectividad limitada o nula paraobtener más información, incluyendo posibles soluciones para corregir el problema de conexión.

Iconos inalámbricos

Se puede acceder a la interfaz Conexión de red inalámbrica utilizando los nuevos iconos inalámbricos queaparecen en el área de notificación y en Conexiones de red. Para abrir la interfaz Conexión de red inalámbrica,haga clic con el botón secundario en el icono inalámbrico y seleccione Ver redes inalámbricas disponibles. Paraobtener más información, vea Definir directivas de red inalámbrica en un equipo cliente [http://technet.microsoft.com/es-es/library/cc740060(WS.10).aspx ] .

Iconos inalámbricos del área de notificación

En Windows XP con Service Pack 2 y Windows Server 2003 con Service Pack 1, los iconos inalámbricos aparecenpara indicar el estado de la conexión inalámbrica:

Icono del área de notificación Estado de la conexión inalámbrica

Conectado

Conectando

Configurar las opciones de redes inalámbricas en equipos cliente http://technet.microsoft.com/es-es/library/cc778842(WS.10,printer).aspx

1 de 4 30-Oct-10 12:22 PM

Page 27: Microsoft techNet - Redes inalámbricas

No conectado

Advertencia

El icono de advertencia aparece cuando se detecta un error de dirección IP en el intento de conexión con una redinalámbrica. En el caso de un error, el icono de advertencia aparecerá siempre en el área de notificación, siempreque no se haya deshabilitado el dispositivo o no se haya desactivado la casilla de verificación Mostrar icono enel área de notificación al conectarse en la página de propiedades.

Nota

Cuando la conexión inalámbrica está en alguno de estos estados, se puede hacer clic con el botónsecundario en el icono de la conexión del área de notificación y, a continuación, seleccionar Ver redesinalámbricas disponibles. Los adaptadores inalámbricos que se hayan deshabilitado haciendo cliccon el botón secundario en el icono de conexión inalámbrica y, después, haciendo clic en Desactivar,no aparecerán en el área de notificación. Los adaptadores inalámbricos deshabilitados sólo puedenhabilitarse haciendo clic con el botón secundario en el icono de la conexión inalámbrica de Conexionesde red y, a continuación, haciendo clic en Desactivar.

Iconos inalámbricos de Conexiones de red

Hay cinco vistas que pueden aplicarse a los iconos de Conexiones de red: Vistas en miniatura, Mosaicos, Iconos,Lista y Detalles. En cada una de estas vistas, los diferentes estados de las conexiones inalámbricas se representande forma similar a los iconos inalámbricos del área de notificación. Por ejemplo, un icono inalámbrico con una Xroja indica que no hay conexión con una red inalámbrica; un icono inalámbrico con un triángulo amarillo indica unestado de error.

Los iconos inalámbricos de Conexiones de red no indican los estados de conexión o transición. Sin embargo, siselecciona un icono inalámbrico y expande el panel izquierdo Detalles, tiene acceso a la siguiente información:

Tipo de información Ejemplo o explicación:

Estado de conexión Adquiriendo dirección de redDesconectado, Con servidor de seguridadConectado, Con servidor de seguridad

Dirección IP asignada Muestra la dirección IP asignada al adaptadorinalámbrico

Máscara de subred Muestra la máscara de subred asociada.

Método de asignación de dirección IP y máscara desubred

Asignada por DHCPConfigurado manualmente

Tipo de red Punto de accesoDe igual a igual (o de equipo a equipo)

Red El nombre de la red. También se conoce como SSID.

Intensidad de la señal: Excelente

Seleccionar un tipo de red inalámbrica

Al configurar conexiones de red inalámbrica existentes o nuevas, o conectarse a una red inalámbrica disponible,puede elegir entre los siguientes tipos de redes inalámbricas:

Punto de acceso (infraestructura)En las redes inalámbricas de punto de acceso, los clientes inalámbricos (dispositivos con adaptadoresde red inalámbricos, como el equipo portátil o el asistente digital personal) se conectan a puntos deacceso inalámbrico. Estos puntos de acceso funcionan como puentes entre los clientes inalámbricos yla red troncal existente. Cuando cambia de una ubicación a otra y la señal para un punto de accesoinalámbrico se debilita, o el punto de acceso está saturado de tráfico, puede conectarse a un nuevopunto de acceso. Por ejemplo, si trabaja en una gran empresa, puede conectarse a varios puntos de

Configurar las opciones de redes inalámbricas en equipos cliente http://technet.microsoft.com/es-es/library/cc778842(WS.10,printer).aspx

2 de 4 30-Oct-10 12:22 PM

Page 28: Microsoft techNet - Redes inalámbricas

acceso inalámbrico diferentes a medida que se desplaza entre los distintos pisos de un edificio o entrelos diferentes edificios de un campus, al tiempo que mantiene un acceso ininterrumpido a losrecursos de la red.De equipo a equipo (ad hoc)En las redes inalámbricas de equipo a equipo, los clientes inalámbricos se conectan directamenteentre sí, no mediante puntos de acceso inalámbrico. Por ejemplo, si está en una reunión con suscompañeros y no necesita tener acceso a los recursos de la red, su dispositivo inalámbrico puedeconectarse directamente a los dispositivos inalámbricos de sus compañeros y formar una redtemporal.Cualquier red disponible (preferida de punto de acceso)En las redes inalámbricas preferidas de punto de acceso siempre se intenta establecer primero unaconexión con una red inalámbrica de punto de acceso, si hay alguna disponible. Si no hay disponibleninguna red de punto de acceso, se intenta establecer una conexión con una red inalámbrica deequipo a equipo. Por ejemplo, si utiliza su portátil en la oficina en una red inalámbrica de punto deacceso y después se lleva el portátil a casa para utilizarlo en una red doméstica de equipo a equipo, elservicio Configuración inalámbrica cambiará la configuración de red inalámbrica según sea necesario,de forma que pueda conectarse a la red doméstica.

Configurar las opciones de seguridad de redes inalámbricas

802.1X es un estándar IEEE para un acceso de red autenticado a redes Ethernet por cable y redes 802.11inalámbricas. IEEE 802.1X mejora la seguridad y la implementación al proporcionar la compatibilidad con laidentificación de usuarios, la autenticación, la administración de claves dinámicas y la creación de cuentas demanera centralizada. Para una mayor seguridad, en Windows XP Service Pack 1 y en la familia Windows Server2003, la autenticación 802.1X sólo se encuentra disponible para las redes de punto de acceso (infraestructura)que requieren el uso de una clave de red (WEP). Privacidad equivalente por cable (WEP, <i>Wired EquivalentPrivacy</i>) proporciona la confidencialidad de los datos al cifrar los datos que se envían entre clientesinalámbricos y puntos de acceso inalámbrico.

Importante

Se recomienda que utilice la autenticación 802.1X siempre que se conecte a una red inalámbrica802.11. Si se conecta a una red inalámbrica 802.11 sin utilizar la autenticación 802.1X, los datos queenvíe serán más vulnerables a ataques, como el análisis de tráfico sin conexión, el volteo de bits y lainserción malintencionada de paquetes. Para obtener más información acerca de consideraciones deseguridad en redes inalámbricas, vea Información de seguridad para redes inalámbricas [http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ] .

Establecer la configuración de claves de red inalámbrica

Cuando Privacidad equivalente por cable (WEP) está habilitada, se puede utilizar una clave de red para cifrar losdatos enviados a través de redes inalámbricas. Se puede proporcionar la clave de red automáticamente (porejemplo, si utiliza 802.1X para la distribución de claves dinámicas) o puede especificar la clave escribiéndola. Siespecifica la clave, también puede especificar el índice de la clave (la ubicación donde se almacena una claveconcreta).

Es posible configurar un cliente inalámbrico con hasta cuatro claves (los valores de índice de clave son 0, 1, 2 y3). Cuando un punto de acceso inalámbrico o un cliente inalámbrico transmite un mensaje cifrado mediante unaclave almacenada en un índice de clave específico, el mensaje transmitido indica el índice de clave utilizado paracifrar el cuerpo del mensaje. El punto de acceso inalámbrico o el cliente inalámbrico receptor puede recuperarentonces la clave almacenada en el índice de clave y utilizarla para descodificar el cuerpo cifrado del mensaje.

Importante

Para mejorar la seguridad y la conectividad, no utilice la autenticación de clave compartida. Laautenticación de clave compartida es menos segura que la autenticación de sistema abierto, ya querequiere el intercambio de una clave secreta que comparten todos los puntos de acceso inalámbrico ylos clientes y, por tanto, es más vulnerable a los ataques de texto conocido. Además, si utiliza estetipo de autenticación para una red inalámbrica que tiene múltiples puntos de acceso inalámbrico,perderá la conectividad de red cuando se desplace de un punto de acceso inalámbrico a otro. En estecaso, perderá la conectividad debido a que la clave de red ya no coincide con la clave compartida queutilizan todos los puntos de acceso inalámbrico. Para saber si la red inalámbrica a la que se va aconectar tiene múltiples puntos de acceso inalámbrico, utilice Monitor inalámbrico. Para obtenerinformación acerca de cómo utilizar el Monitor inalámbrico para ver información detallada de lospuntos de acceso inalámbrico, vea Ver detalles acerca de los puntos de acceso de redes inalámbricas[ http://technet.microsoft.com/es-es/library/cc737448(WS.10).aspx ] .

Configurar las opciones de redes inalámbricas en equipos cliente http://technet.microsoft.com/es-es/library/cc778842(WS.10,printer).aspx

3 de 4 30-Oct-10 12:22 PM

Page 29: Microsoft techNet - Redes inalámbricas

Establecer la configuración de autenticación 802.1X para conexiones de red inalámbrica

La compatibilidad que ofrece 802.1X con los tipos de Protocolo de autenticación extensible (EAP, <i>ExtensibleAuthentication Protocol</i>) permite elegir entre varios métodos de autenticación para las conexiones de redinalámbrica. Para obtener más información acerca de la selección de métodos de autenticación, vea Descripciónde la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ] .

Etiquetas:

Contenido de la comunidad

Configurar las opciones de redes inalámbricas en equipos cliente http://technet.microsoft.com/es-es/library/cc778842(WS.10,printer).aspx

4 de 4 30-Oct-10 12:22 PM

Page 30: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Registrar y ver la actividad de redes inalámbricas

Monitor inalámbrico permite ver información detallada acerca de los puntos de acceso y los clientes inalámbricos.Esta información se puede utilizar para solucionar problemas relativos al servicio inalámbrico. El servicio deconfiguración inalámbrica registra información en Monitor inalámbrico que permite:

Identificar cambios en la configuración del servicio.Comprobar los sucesos escritos en el registro del servicio de configuración inalámbrica que se hangenerado fuera de la red, como notificaciones de sucesos de medios, de 802.1X y de caducidad detemporizadores.Comprobar cómo reacciona el servicio de configuración inalámbrica a los sucesos externos medianteel seguimiento de las transiciones, reflejadas en el registro.

Para obtener información acerca de cómo utilizar Monitor inalámbrico, vea Supervisar la actividad de las redesinalámbricas [ http://technet.microsoft.com/es-es/library/cc759456(WS.10).aspx ] .

Información que muestra Monitor inalámbrico acerca de los puntos de acceso

En la siguiente tabla se describen los elementos que se muestran cuando se utiliza Monitor inalámbrico para verInformación de puntos de acceso inalámbrico.

Estadísticas depuntos de

acceso Descripción

Nombre dered

Muestra los nombres de las redes que se encuentran dentro del alcance del adaptadorinalámbrico del equipo.

Tipo de red Muestra el tipo de red indicado en el suceso registrado. Entre los tipos de red se incluyenlas redes de punto de acceso y de igual a igual.

Dirección MAC Muestra la dirección de control de acceso a medios (MAC, <i>Media Access Control</i>)de las redes que se encuentran dentro del alcance del adaptador inalámbrico del equipo.

Privacidad Muestra si la privacidad está habilitada o deshabilitada para cualquier red que seencuentre dentro del alcance del adaptador inalámbrico del equipo.

Intensidad deseñal

Muestra la intensidad de las señales que realizan difusión desde las redes que seencuentran dentro del alcance del adaptador inalámbrico del equipo. IEEE especifica quelos dispositivos inalámbricos 802.11 reciben señales con una intensidad entre -76 dBmW(milivatios de decibelios) y -10 dBmW (que indica la mayor intensidad); algunosreceptores más sensibles pueden aceptar señales de menor intensidad, probablementede entre -85 dBmW y -90 dBmW.

Canal de radio Muestra los canales de radio en los que realizan la difusión las redes que se encuentrandentro del alcance del adaptador inalámbrico del equipo.

Tasa depuntos deacceso

Muestra la velocidad de datos que admite la red inalámbrica.

GUID deadaptador dered

Muestra un valor de 16 bytes que genera el sistema operativo para identificar, de formaexclusiva, cada adaptador inalámbrico del equipo. El identificador único global (GUID) seutiliza para identificar un dispositivo o componente determinado.

Información que muestra Monitor inalámbrico acerca de los clientes inalámbricos

En la siguiente tabla se describen los elementos que se muestran cuando se utiliza Monitor inalámbrico para ver

Registrar y ver la actividad de redes inalámbricas http://technet.microsoft.com/es-es/library/cc758802(WS.10,printer).aspx

1 de 5 30-Oct-10 12:23 PM

Page 31: Microsoft techNet - Redes inalámbricas

Información de cliente inalámbrico.

Estadísticas decliente inalámbrico Descripción

Origen Identifica la aplicación que ha generado el suceso. Los sucesos mostrados enMonitor inalámbrico los genera el servicio de configuración inalámbrica o EAP através de LAN (EAPOL).

Tipo Muestra el tipo de suceso. El tipo de suceso es la clasificación del mismo, porejemplo, Error, Advertencia, Información o Paquete.

Hora Muestra la hora en la que se registró el suceso.

Dirección MAC local Muestra la dirección MAC del adaptador de red local.

Dirección MACremota

Muestra la dirección MAC de la interfaz de red remota. Normalmente se trata de unpunto de acceso inalámbrico o, en redes de equipo a equipo inalámbricas, ladirección MAC del adaptador de red del equipo remoto.

Nombre de red Indica el nombre de la red inalámbrica para la que se generó el suceso. Según elestándar 802.11 para redes inalámbricas, el nombre de red también se denominaidentificador de conjunto de servicios (SSID).

Descripción Proporciona un breve resumen del suceso registrado. (Para obtener una lista de lossucesos registrados en el campo Descripción y una breve explicación de losmismos, vea la siguiente tabla.)

Sucesos de información de cliente inalámbrico

En la siguiente tabla se describen los sucesos registrados en la columna Descripción de Monitor inalámbricorelativos a Información de cliente inalámbrico.

Descripción Explicación

Agregando interfaz "x". Indica que se ha insertado un nuevo adaptador de red en el equipo queejecuta el servicio de configuración inalámbrica. Esto no significanecesariamente que se trate de un adaptador inalámbrico. El servicio deconfiguración inalámbrica determina si se trata de un adaptador inalámbrico y,en tal caso, deja de controlarlo (este servicio quita el contexto interno deladaptador de sus valores hash). La descripción incluye el adaptador NDIScomo el parámetro "x".

La configuración "x"tiene una clave WEPaleatoriapredeterminada. Laautenticación estádeshabilitada.Asumiendo unaconfiguración no válida.

Indica que el servicio de configuración inalámbrica se ha asociadocorrectamente a una red después de proporcionar una clave de Privacidadequivalente por cable (WEP, <i>Wired Equivalent Privacy</i>) aleatoria. Si802.1X no asume el control de la conexión, se considera que la configuraciónno es válida. Si 802.1X está deshabilitado, el servicio de configuracióninalámbrica elimina esta configuración. Si 802.1X asume el control, el serviciode configuración inalámbrica no elimina la configuración y la mantiene comoconfiguración "Con éxito". El registro contiene el SSID de la red a la que estáasociado como el parámetro "x".

Eliminandoconfiguración "x" ycontinuando. Si no seencuentra otraconfiguración másapropiada, se reactivarála configuración.

Indica que el servicio de configuración inalámbrica no ha detectado lapresencia de una red ad hoc. Esto significa que el adaptador puede ser el únicodispositivo inalámbrico 802.11 de la red ad hoc, en cuyo caso no se recibe unanotificación de conexión de medios y el estado del medio indica"Desconectado" transcurridos los dos segundos permitidos para la asociación.Si esto ocurre, el servicio de configuración inalámbrica elimina la red pero laetiqueta para que se vuelva a intentar la asociación, si no es posibleconseguirla con todas las demás redes. Si no se consigue la asociación aninguna otra red, la red etiquetada se "reactivará" y el servicio deconfiguración inalámbrica la marcará como "Con éxito", independientementede las indicaciones del medio. Así es como el sistema se convierte en el primernodo de la red ad hoc. La descripción incluye el SSID de la red ad hoc conerror como el parámetro "x".

Registrar y ver la actividad de redes inalámbricas http://technet.microsoft.com/es-es/library/cc758802(WS.10,printer).aspx

2 de 5 30-Oct-10 12:23 PM

Page 32: Microsoft techNet - Redes inalámbricas

Eliminandoconfiguración "x" ycontinuando.

Indica que el servicio de configuración inalámbrica ha intentado asociarse auna red de infraestructura y no ha podido. Existen dos motivos posibles por losque no ha podido:

El servicio de configuración inalámbrica proporcionó la configuraciónde 802.11, pero transcurrieron dos segundos y no se recibió ningunanotificación de conexión de medios o, transcurridos los dossegundos, el estado del medio indicaba "Desconectado".La asociación se produjo, pero 802.1X solicitó explícitamente que seanulara la asociación entre el servicio de configuración inalámbrica yesta red (como resultado de un error de autenticación). Ladescripción incluye el SSID de la red con error como el parámetro"x".

Error del controlador enel análisis, se estáprogramando un nuevoanálisis en 5 seg.

Indica que el servicio de configuración inalámbrica realizó una consulta alcontrolador y éste informó de un error. Esto puede ocurrir si el controlador nopuede atender inmediatamente la solicitud. En tales casos, el servicio deconfiguración inalámbrica programa otro intento en cinco segundos. Estesuceso no suele producirse habitualmente (en el mejor de los casos, nunca). Sieste suceso se registra a menudo, podría indicar que los controladores deladaptador inalámbrico están dañados.

Error para asociarcualquier redinalámbrica.

Indica que el servicio de configuración inalámbrica tiene el estado "Error". Enla mayoría de los casos, este suceso se registra cada minuto cuando:

El servicio de configuración inalámbrica está deshabilitado.El adaptador inalámbrico está fuera del alcance de difusión de lasredes preferidas.No hay disponible una red inalámbrica.

Esta descripción indica que no se ha detectado ninguna red a la que se puedaasociar el adaptador inalámbrico. En el estado "Error", el servicio deconfiguración inalámbrica proporciona un SSID aleatorio para este fin.

Interfaz de reinicio dehardware.

Indica que se ha reiniciado el hardware del adaptador inalámbrico. Estonormalmente significa que se ha interrumpido cualquier asociación existenteantes de que el servicio de configuración inalámbrica volviera a analizar lasredes disponibles y las preferencias del usuario, y estableciera la configuraciónadecuada de 802.11 en el adaptador. Este suceso se registra normalmente almoverse entre redes y está asociado a una notificación de desconexión demedios de la red anterior. También se registra este suceso cada minuto si elservicio de configuración inalámbrica ha entrado en un bucle de error, lo queindica que no se pudo asociar a una red. Este suceso no se produce en el casode una asociación continua correcta.

Iniciando examen deredes inalámbricas.

Indica que el servicio de configuración inalámbrica está iniciando un ciclo deexamen. Posteriormente, este servicio provoca que el controlador realice unabúsqueda de redes, ejecute una consulta en la lista de redes disponibles y seasocie a una red más adecuada o, si detecta que no se han producido cambios,mantenga la asociación correcta actual (si la hubiera). Este suceso se registrauna vez cada minuto.

No hay cambios en laconfiguración. Asociadoa "x".

Indica que el servicio de configuración inalámbrica ha procesado la lista deredes disponibles y la lista de redes preferidas del usuario, y ha determinadoque no se han producido cambios que permitan interrumpir la asociacióncorrecta existente. Posteriormente, el servicio Conexión inalámbrica pasará alestado de asociación correcta. Este suceso se registra una vez cada minuto enel caso de una asociación continua correcta. La descripción incluye el SSID dela red asociada como el parámetro "x".

No se han dejadoconfiguraciones en lalista de selección.

Indica que el servicio de configuración inalámbrica ha recorrido todas las redesinalámbricas seleccionadas y no ha podido asociarse a ninguna de ellas. Estopuede haberse producido como resultado del estado "Desconectado" del medioNDIS o porque 802.1X ha forzado la eliminación de las redes debido a un errorde autenticación. En esta descripción se indica que el servicio de configuracióninalámbrica ha pasado al estado "Error". No se trata necesariamente de unerror; podría indicar que el servicio no está configurado, que no haydisponibles redes preferidas o que no hay disponible ninguna red inalámbrica.

Registrar y ver la actividad de redes inalámbricas http://technet.microsoft.com/es-es/library/cc758802(WS.10,printer).aspx

3 de 5 30-Oct-10 12:23 PM

Page 33: Microsoft techNet - Redes inalámbricas

SSID de configuraciónde establecimiento: "x",Tipo de red: "y".

Indica que el servicio de configuración inalámbrica ha procesado la lista deredes disponibles y la lista de redes preferidas del usuario y ha determinadoque se han producido cambios por lo que es necesario volver a configurar eladaptador. Esta descripción indica que se ha interrumpido la asociacióncorrecta actual. Este suceso se produce cuando se desconecta el equipo de unared o cuando está disponible una nueva red preferida. Este suceso no seproduce en el caso de una asociación continua correcta. La descripción incluyeel nuevo SSID configurado en el adaptador ("x") y el parámetro deinfraestructura ("y"; donde 0 = una red ad hoc y 1 = una red deinfraestructura).

Procesando el comandoPróxima configuración.

Indica que 802.1X ha especificado al servicio de configuración inalámbrica queinterrumpa la asociación a la red actual pero que la mantenga para intentosposteriores. Este suceso indica que 802.1X ha intentado un tipo deautenticación y que se ha producido un error. 802.1X puede intentar de nuevola autenticación si el adaptador inalámbrico se vuelve a asociar a la red.

Procesando el comandoQuitar configuración.

Indica que 802.1X ha especificado al servicio de configuración inalámbrica queinterrumpa la asociación existente a la red actual y que la elimine de la listapara que no se actualice. Este suceso indica que 802.1X ha intentado todos lostipos de autenticación y que no ha podido realizarla.

Procesando el comandoActualizar datos.

Indica que 802.1X ha proporcionado nuevos datos al servicio de configuracióninalámbrica para la asociación a la red a la que está asociado actualmente.

Procesando el comandode usuario Actualizar.

Indica que el servicio de configuración inalámbrica ha recibido un comando deactualización. Normalmente, este comando es el resultado de que el usuariohaya hecho clic en Actualizar en la interfaz de usuario. Esta acción interrumpeel ciclo de examen de un minuto al iniciar un examen inmediato.

Procesando el comandode usuario Restablecer.

Indica que el servicio de configuración inalámbrica ha recibido un comando derestablecimiento. Normalmente, 802.1X emite este comando siempre que serealiza algún cambio en la configuración. Este comando interrumpe cualquierasociación existente mientras el servicio de configuración inalámbricaproporciona una nueva configuración de 802.11.

Se recibió notificaciónde la inserción dedispositivo para "x".

Indica que el servicio de configuración inalámbrica ha recibido una notificaciónde inserción de dispositivo. La descripción incluye el NDIS del dispositivoagregado como el parámetro "x".

Se recibió notificaciónde la eliminación dedispositivo para "x".

Indica que el servicio de configuración inalámbrica ha recibido una notificaciónde eliminación de dispositivo. La descripción incluye el NDIS del dispositivoquitado como el parámetro "x".

Se recibió notificaciónde la conexión demedios.

Indica que el servicio de configuración inalámbrica ha recibido una notificaciónde conexión de medios. Este suceso se puede producir repetidamente mientrasel servicio de configuración inalámbrica configura la asociación inicial. Estadescripción puede mostrar también que el adaptador cambia aleatoriamentede un punto de acceso a otro, lo que indica problemas con el controlador deladaptador inalámbrico.

Se recibió notificaciónde la desconexión demedios.

Indica que el servicio de configuración inalámbrica ha recibido una notificaciónde desconexión de medios del controlador. Este suceso se produce cuando elservicio de configuración inalámbrica proporciona al adaptador el SSID de unared inalámbrica detectada, pero a la que el adaptador no ha podido asociarse.Este suceso también se produce cuando el usuario sale del área de coberturade la red.

Se recibió notificacióndel tiempo de espera.

Indica que ha transcurrido el tiempo establecido para un temporizador internodel servicio de configuración inalámbrica. La descripción de este suceso semuestra:

Tres segundos después de que el servicio de configuracióninalámbrica inicie un ciclo de examen.Dos segundos después de que el servicio de configuracióninalámbrica proporcione una configuración de red, si no se produceantes una notificación de conexión de medios.Cada minuto con los estados de asociación "Con éxito" o "Error".

Registrar y ver la actividad de redes inalámbricas http://technet.microsoft.com/es-es/library/cc758802(WS.10,printer).aspx

4 de 5 30-Oct-10 12:23 PM

Page 34: Microsoft techNet - Redes inalámbricas

Examen finalizado. Indica que el servicio de configuración inalámbrica ha pasado al ciclo deexamen después de permitir tres segundos para que el controlador deladaptador inalámbrico realizase una búsqueda de redes inalámbricas. Una vezen este estado, el servicio de configuración inalámbrica realizará consultas alcontrolador para obtener toda la configuración de 802.11, siendo la consultamás importante la relativa a la lista de las redes disponibles. Este suceso seproduce cada minuto.

Omitiendoconfiguración "x" porahora, intentar laautenticación mástarde.

Indica que 802.1X ha especificado al servicio de configuración inalámbrica queomita la asociación correcta actual y que cambie a otra asociación. Laconfiguración de red se mantiene para otro intento en un bucle posterior(802.1X intentará la autenticación del equipo en lugar de la autenticación delusuario). La descripción incluye el SSID de la red cuya asociación se anulacomo el parámetro "x".

La configuracióninalámbrica se hacambiado por medio deuna llamadaadministrativa.

Indica que se ha recibido un cambio en la configuración mediante una llamadaadministrativa. Esto puede ser debido a que el usuario ha cambiado laconfiguración inalámbrica o a la aplicación de un objeto de directiva.

Error al iniciar elservicio deconfiguracióninalámbrica.

Indica que no se ha podido iniciar el servicio.

El servicio deconfiguracióninalámbrica se iniciócorrectamente.

Indica que el servicio se ha iniciado correctamente. Esto indica que el servicio:

Ha iniciado correctamente todos los objetos globales.Ha iniciado correctamente la estructura de base de datos deregistro.Ha iniciado correctamente la autenticación 802.1X.Ha iniciado correctamente el módulo de directivas.Se ha registrado correctamente con el Administrador de control deservicios (SCM), incluido el registro de las notificaciones dedispositivos.Se ha registrado correctamente con Instrumental de administraciónde Windows (WMI) para las notificaciones de sucesos del medioNDIS.Se ha registrado correctamente como un servidor RPC.

Se asociócorrectamente lainterfaz inalámbrica a"x" [MAC "y"].

Indica que el servicio de configuración inalámbrica se ha asociadocorrectamente a una red y que ésta ha enviado la notificación "Con éxito" a802.1X. La descripción incluye el SSID de la red a la que está asociado como elparámetro "x". También incluye la dirección MAC del extremo remoto como elparámetro "y".

Etiquetas:

Contenido de la comunidad

Registrar y ver la actividad de redes inalámbricas http://technet.microsoft.com/es-es/library/cc758802(WS.10,printer).aspx

5 de 5 30-Oct-10 12:23 PM

Page 35: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Utilizar la comunicación por infrarrojos

Puede transferir datos a través de conexiones por infrarrojos con equipos, impresoras, cámaras y otrosdispositivos que utilicen protocolos IrDA. Además, puede utilizar un teléfono celular equipado con infrarrojos pararealizar una conexión telefónica con Internet o con la red organizativa. Esta sección trata:

Información de seguridad para la comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc775941(WS.10).aspx ]Instalar dispositivos de infrarrojos [ http://technet.microsoft.com/es-es/library/cc775440(WS.10).aspx ]Establecer conexiones de red por infrarrojos entre equipos [ http://technet.microsoft.com/es-es/library/cc728438(WS.10).aspx ]Transferir archivos [ http://technet.microsoft.com/es-es/library/cc739890(WS.10).aspx ]Imprimir en una impresora de infrarrojos [ http://technet.microsoft.com/es-es/library/cc785639(WS.10).aspx ]Transferir imágenes de una cámara digital al equipo [ http://technet.microsoft.com/es-es/library/cc782787(WS.10).aspx ]

Nota

De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Etiquetas:

Contenido de la comunidad

Utilizar la comunicación por infrarrojos http://technet.microsoft.com/es-es/library/cc784402(WS.10,printer).aspx

1 de 1 30-Oct-10 12:27 PM

Page 36: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Información de seguridad para la comunicación por infrarrojos

Los infrarrojos proporcionan un método seguro y sencillo de transferir y sincronizar datos. Para que lacomunicación por infrarrojos funcione correctamente, los transceptores de infrarrojos deben tener "contactovisual": deben colocarse en un ángulo de 30 grados y a una separación entre sí no mayor a 1 metro (40 pulgadasaproximadamente). Al funcionar los infrarrojos a una distancia tan corta y un ángulo tan pequeño, resulta difícilque un intruso pueda interceptar los datos enviados con este método. No obstante, los infrarrojos no proporcionanel cifrado de datos. Como los datos se envían en texto simple, son vulnerables a ataques de husmeadores depaquetes. Por tanto, adopte las medidas necesarias para asegurar que no se interceptan los datos enviados porinfrarrojos.

Para mejorar la seguridad cuando se utiliza la comunicación por infrarrojos, realice lo siguiente:

No habilite la transferencia de imágenes por infrarrojos (IrTran-P).IrTran-P está deshabilitado de forma predeterminada (es decir, está deshabilitada la opción parautilizar Vínculo inalámbrico para transferir imágenes desde una cámara digital al equipo). Si habilitaesta opción, se aceptarán automáticamente todos los archivos entrantes enviados a través deIrTran-P. Dado que los archivos entrantes podrían contener programas dañinos, compruebe que losarchivos proceden de un origen de confianza. No abra un archivo si no puede comprobar su origen, noreconoce su formato de archivo o no está seguro de su contenido. En su lugar, elimine los archivosinmediatamente.Para obtener más información, vea Transferir imágenes de una cámara digital al equipo [http://technet.microsoft.com/es-es/library/cc782787(WS.10).aspx ] e Implementación de infrarrojos[ http://technet.microsoft.com/es-es/library/cc756996(WS.10).aspx ] .Alinee los dispositivos de infrarrojos de manera que los transceptores de infrarrojos seencuentren entre 0,1 metros (4 pulgadas aproximadamente) y 0,5 metros (20 pulgadasaproximadamente) el uno del otro siempre que establezca un vínculo de infrarrojos entredos dispositivos.Aunque puede haber una distancia de hasta 1 metro (40 pulgadas aproximadamente) entre lostransceptores de infrarrojos sin que la capacidad de transferencia de datos se vea afectada, si sitúalos transceptores más cerca el uno del otro, se reduce el riesgo de interferencia desde un dispositivode infrarrojos externo. Para mejorar todavía más la seguridad, asegúrese de que todos los dispositivosde infrarrojos y los orígenes de datos son de confianza. Por último, si va a transferir datos porinfrarrojos a otra persona, realice la transferencia en una ubicación privada siempre que sea posible.Para obtener más información, vea Vínculos entre dispositivos de infrarrojos [http://technet.microsoft.com/es-es/library/cc759667(WS.10).aspx ] y Establecer un vínculo deinfrarrojos [ http://technet.microsoft.com/es-es/library/cc758411(WS.10).aspx ] .Utilice sólo controladores de dispositivo firmados.Por motivos de seguridad, rendimiento y estabilidad, se recomienda utilizar solamente controladoresde dispositivo firmados.Para obtener más información, vea Controladores firmados [ http://technet.microsoft.com/es-es/library/cc784082(WS.10).aspx ] .

Nota

De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Etiquetas:

Contenido de la comunidad

Información de seguridad para la comunicación por infrarrojos http://technet.microsoft.com/es-es/library/cc775941(WS.10,printer).aspx

1 de 1 30-Oct-10 12:27 PM

Page 37: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Instalar dispositivos de infrarrojos

La mayoría de los dispositivos de infrarrojos internos se instalan con el programa de instalación o al iniciar elequipo después de agregar uno de estos dispositivos. Sin embargo, cuando se conecta un transceptor deinfrarrojos serie a un puerto serie (COM) o a un puerto USB, es necesario instalarlo como se describe acontinuación. En este tema se describe también el modo de instalar un dispositivo de infrarrojos interno que no seha detectado automáticamente.

Instalar un dispositivo de infrarrojos conectado a un puerto serie

Si dispone de un equipo de sobremesa o un equipo portátil sin un dispositivo de infrarrojos interno, puedeconectar un transceptor de infrarrojos serie a un puerto serie (COM) o a un puerto USB. Para hacer esto, conecteel transceptor de infrarrojos al puerto, anote el puerto que está utilizando y, a continuación siga los pasosdescritos en Agregar un nuevo dispositivo de infrarrojos a un puerto serie [ http://technet.microsoft.com/es-es/library/cc776382(WS.10).aspx ] .

Instalar un dispositivo de infrarrojos interno no detectado

Si agrega un dispositivo de infrarrojos interno a un equipo con Windows XP Home Edition, Windows XPProfessional o Windows Server 2003, Standard Edition ya instalado, normalmente el dispositivo se detectará einstalará la siguiente vez que inicie el equipo. Si esto no ocurre, puede que tenga que instalar el dispositivomanualmente. Para ello, siga las instrucciones descritas en Agregar un nuevo dispositivo de infrarrojos a unpuerto serie [ http://technet.microsoft.com/es-es/library/cc776382(WS.10).aspx ] .

Nota

De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Etiquetas:

Contenido de la comunidad

Instalar dispositivos de infrarrojos http://technet.microsoft.com/es-es/library/cc775440(WS.10,printer).aspx

1 de 1 30-Oct-10 12:28 PM

Page 38: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Establecer conexiones de red por infrarrojos entre equipos

Una conexión de red por infrarrojos permite establecer una conexión directa entre dos dispositivos habilitadospara infrarrojos sin necesidad de usar módems, cables o hardware de red. En vez de ello, se alinean dosdispositivos para establecer un vínculo de infrarrojos y, a continuación, se utiliza Conexiones de red para crearuna conexión de red por infrarrojos.

Para qué se pueden utilizar conexiones de red por infrarrojos

Puede utilizar conexiones de red por infrarrojos para realizar varias tareas. Por ejemplo, puede:

Tener acceso a Internet desde un lugar público

Si se encuentra en un aeropuerto, un hotel o cualquier otro lugar que proporcione acceso público a Internet,puede sentarse en el lugar destinado a este fin y utilizar el equipo portátil, asistente digital personal (PDA) u otrodispositivo habilitado para infrarrojos para conectarse a Internet. En dichos lugares se proporciona un puerto deinfrarrojos integrado, de modo que puede alinear el dispositivo equipado con infrarrojos con el puerto integrado yestablecer una conexión de red por infrarrojos.

Al realizar este tipo de conexión, puede configurar el dispositivo de infrarrojos como invitado. El servidor al queconecta el dispositivo es el host.

Tener acceso a información compartida en otro equipo

Se puede establecer una conexión de red por infrarrojos entre dos equipos para tener acceso a los recursoscompartidos de uno de ellos. Por ejemplo, si tiene un equipo portátil que desea utilizar para tener acceso aarchivos de una carpeta compartida en el equipo de escritorio, puede establecer una conexión de red porinfrarrojos entre los dos equipos.

Al realizar este tipo de conexión, el equipo portátil se configura como invitado y el equipo de escritorio como host.

Crear conexiones de red en ambos equipos

Para crear una conexión de red por infrarrojos, siga los pasos descritos en Establecer una conexión de red porinfrarrojos directa entre equipos [ http://technet.microsoft.com/es-es/library/cc784554(WS.10).aspx ] en ambosequipos. Cuando cree las conexiones de red, especifique el equipo que tiene la información a la que desea teneracceso como el equipo host y el equipo que va a usar para tener acceso a la información como el equipo invitado.

En ambos, especifique el puerto de infrarrojos como el dispositivo que será utilizado para realizar la conexión.

Configurar permisos en el equipo host

Si conecta dos equipos con Windows XP Home Edition, Windows XP Professional o Windows Server 2003,Standard Edition, puede tener acceso a las carpetas compartidas en el host. No obstante, para poder conectar,tiene que asegurarse de que el nombre de usuario de la conexión pertenece a un grupo del equipo host. Paraobtener información acerca de cómo agregar usuarios al equipo, vea Crear una cuenta de usuario local [http://technet.microsoft.com/es-es/library/cc778832(WS.10).aspx ] . El usuario nuevo debe tener permisossuficientes para realizar las tareas asignadas. Si está agregando un usuario de forma que alguien más puedaobtener acceso al equipo, puede ser aconsejable poner al usuario nuevo en el grupo Invitados, Usuarios oUsuarios avanzados.

Tener acceso al equipo local

Tras establecer las conexiones de red en los dos equipos, host e invitado, siga los pasos que se indican en Utilizaruna conexión de red por infrarrojos [ http://technet.microsoft.com/es-es/library/cc737210(WS.10).aspx ] . Altrabajar en el equipo invitado, puede asignar unidades compartidas del equipo host y usar Mi PC o el Exploradorde Windows para abrir las carpetas y obtener acceso a los archivos.

Notas

Establecer conexiones de red por infrarrojos entre equipos http://technet.microsoft.com/es-es/library/cc728438(WS.10,printer).aspx

1 de 2 30-Oct-10 12:29 PM

Page 39: Microsoft techNet - Redes inalámbricas

Si únicamente desea enviar archivos desde un dispositivo de infrarrojos a otro, no es necesarioestablecer una conexión de red por infrarrojos. Sólo es necesario establecer un vínculo de infrarrojos,como se describe en Establecer un vínculo de infrarrojos [ http://technet.microsoft.com/es-es/library/cc758411(WS.10).aspx ] .Las conexiones de red por infrarrojos utilizan el protocolo punto a punto (PPP). Generalmente, esteprotocolo no requiere configuración adicional.De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Etiquetas:

Contenido de la comunidad

Establecer conexiones de red por infrarrojos entre equipos http://technet.microsoft.com/es-es/library/cc728438(WS.10,printer).aspx

2 de 2 30-Oct-10 12:29 PM

Page 40: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Transferir archivos

Puede utilizar Vínculo inalámbrico para enviar los archivos seleccionados o una carpeta completa a otro equipo conWindows 98, Windows 2000, Windows XP Home Edition, Windows XP Professional o Windows Server 2003,Standard Edition.

Establecer una conexión por infrarrojos

Para enviar archivos, primero establezca un vínculo de infrarrojos con otro equipo u otro dispositivo de infrarrojos,como se describe en el procedimiento Establecer un vínculo de infrarrojos [ http://technet.microsoft.com/es-es/library/cc758411(WS.10).aspx ] . Cuando se detecta un dispositivo de infrarrojos, el icono de estado de la

conexión por infrarrojos aparece en la barra de tareas y el elemento Vínculo inalámbrico aparece en elescritorio. Sólo indican que hay un dispositivo de infrarrojos en el radio de acción. Cuando Vínculo inalámbrico uotro programa se comunica a través del vínculo, se establece una conexión de datos. Mientras un programa estéconectado a través de un vínculo, el icono de la barra de tareas cambiará al icono . Mientras haya untransceptor de infrarrojos en el radio de acción, se pueden transferir datos a través del vínculo.

La API Winsock IrDA permite a los programas comunicarse con cualquier dispositivo que implemente uno de losprotocolos admitidos, descritos en Implementación de infrarrojos [ http://technet.microsoft.com/es-es/library/cc756996(WS.10).aspx ] . Se admiten conexiones simultáneas a través de un vínculo de infrarrojos (salvo que elvínculo se esté utilizando para una conexión de red), de modo que varios programas pueden utilizar el mismovínculo. Si usa otro programa, consulte su documentación acerca de los procedimientos para transferir datos.

Importante

Para mejorar la seguridad, alinee los dispositivos de infrarrojos de manera que los transceptores deinfrarrojos se encuentren entre 0,1 metros (4 pulgadas aproximadamente) y 0,5 metros (20 pulgadasaproximadamente) el uno del otro siempre que establezca un vínculo de infrarrojos entre dosdispositivos. Aunque puede haber una distancia de hasta 1 metro (40 pulgadas aproximadamente)entre los transceptores de infrarrojos sin que la capacidad de transferencia de datos se vea afectada,si sitúa los transceptores más cerca el uno del otro, se reduce el riesgo de interferencia por parte deun intruso. Para mejorar todavía más la seguridad, asegúrese de que todos los dispositivos deinfrarrojos y los orígenes de datos son de confianza y, si va a transferir datos por infrarrojos a otrapersona, realice la transferencia en una ubicación privada siempre que sea posible. Para obtener másinformación acerca de las consideraciones sobre la seguridad en la comunicación por infrarrojos, veaInformación de seguridad para la comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc775941(WS.10).aspx ] .

Nota

De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Etiquetas:

Contenido de la comunidad

Transferir archivos http://technet.microsoft.com/es-es/library/cc739890(WS.10,printer).aspx

1 de 1 30-Oct-10 12:29 PM

Page 41: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Imprimir en una impresora de infrarrojos

Imprimir en una impresora conectada mediante un vínculo de infrarrojos es muy similar a imprimir en cualquierotra impresora. Una vez que haya establecido una conexión de infrarrojos entre el equipo y una impresora, ésta seinstala normalmente de manera automática mediante Plug and Play. Si el equipo no está habilitado parainfrarrojos, puede conectar un transceptor de infrarrojos al puerto serie (COM). Para obtener más información, veaAgregar un nuevo dispositivo de infrarrojos a un puerto serie [ http://technet.microsoft.com/es-es/library/cc776382(WS.10).aspx ] .

Después de agregar una impresora de infrarrojos, la única diferencia entre imprimir en ella y hacerlo en cualquierotra impresora es que primero debe establecer un vínculo de infrarrojos entre el equipo y la impresora mediantela alineación de ambos, de modo que los transceptores de infrarrojos apunten el uno al otro, con una separacióninferior a 1 metro (40 pulgadas aproximadamente). Para obtener más información, vea Establecer un vínculo deinfrarrojos [ http://technet.microsoft.com/es-es/library/cc758411(WS.10).aspx ] .

Importante

Para obtener una seguridad, rendimiento y estabilidad mejorados, se recomienda utilizar únicamentecontroladores de dispositivo firmados. Para obtener más información, vea Controladores firmados [http://technet.microsoft.com/es-es/library/cc784082(WS.10).aspx ] .Para mejorar la seguridad, alinee los dispositivos de infrarrojos de manera que los transceptores deinfrarrojos se encuentren entre 0,1 metros (4 pulgadas aproximadamente) y 0,5 metros (20 pulgadasaproximadamente) el uno del otro siempre que establezca un vínculo de infrarrojos entre dosdispositivos. Aunque puede haber una distancia de hasta 1 metro (40 pulgadas aproximadamente)entre los transceptores de infrarrojos sin que la capacidad de transferencia de datos se vea afectada,si sitúa los transceptores más cerca el uno del otro, se reduce el riesgo de interferencia por parte deun intruso. Para mejorar todavía más la seguridad, asegúrese de que todos los dispositivos deinfrarrojos y los orígenes de datos son de confianza y, si va a transferir datos por infrarrojos a otrapersona, realice la transferencia en una ubicación privada siempre que sea posible. Para obtener másinformación acerca de las consideraciones acerca de la seguridad en la comunicación por infrarrojos,vea Información de seguridad para la comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc775941(WS.10).aspx ] .

Nota

De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Etiquetas:

Contenido de la comunidad

Imprimir en una impresora de infrarrojos http://technet.microsoft.com/es-es/library/cc785639(WS.10,printer).aspx

1 de 1 30-Oct-10 12:30 PM

Page 42: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Transferir imágenes de una cámara digital al equipo

Transferir imágenes de una cámara digital al equipo http://technet.microsoft.com/es-es/library/cc782787(WS.10,printer).aspx

1 de 3 30-Oct-10 12:30 PM

Page 43: Microsoft techNet - Redes inalámbricas

La ficha Transferencia de imágenes del cuadro de diálogo Vínculo inalámbrico incluye una casilla deverificación con la que se puede especificar si se desea transferir las imágenes de una cámara digital al equipomediante Vínculo inalámbrico.

La ficha Transferencia de imágenes también especifica la ubicación predeterminada de los archivos deimágenes recibidos de una cámara digital. Esta es la ubicación que utiliza Vínculo inalámbrico. Otros programaspueden usar otras ubicaciones o requieren que se especifique una ubicación cuando se inicie la transferencia.También puede seleccionar que sea el Explorador de Windows el que se abra automáticamente en esta ubicaciónuna vez que se hayan transferido las imágenes.

La transferencia la inicia la cámara digital y no el equipo. Para transferir imágenes, apunte la ventana deinfrarrojos de la cámara hacia el transceptor de infrarrojos del equipo. A continuación, siga las instrucciones delfabricante de la cámara para seleccionar la imagen y enviarla al equipo. Algunas cámaras pueden transferir másde una imagen a la vez. Los pasos exactos para transferir imágenes dependen de la marca y modelo de la cámaray deben estar descritos en sus instrucciones de funcionamiento.

Para configurar Vínculo inalámbrico con el objeto de transferir imágenes de una cámara, vea Cambiar laconfiguración para transferir imágenes de una cámara digital [ http://technet.microsoft.com/es-es/library/cc739881(WS.10).aspx ] . Para transferir imágenes de la cámara al equipo mediante Vínculo inalámbrico, veaTransferir imágenes desde una cámara digital al equipo [ http://technet.microsoft.com/es-es/library/cc787755(WS.10).aspx ] .

Precaución

Para mejorar la seguridad, no habilite la transferencia de imágenes por infrarrojos (IrTran-P), es decir,no active la casilla de verificación Usar la aplicación Vínculo inalámbrico para transferirimágenes desde una cámara digital a su equipo. Si activa esta casilla de verificación, seaceptarán automáticamente todos los archivos entrantes enviados a través de IrTran-P. Dado que losarchivos entrantes podrían contener programas dañinos, compruebe que los archivos proceden de unorigen de confianza. No abra un archivo si no puede comprobar su origen, no reconoce su formato dearchivo o no está seguro de su contenido. En su lugar, elimine los archivos inmediatamente. Paraobtener más información acerca de las consideraciones acerca de la seguridad en la comunicación porinfrarrojos, vea Información de seguridad para la comunicación por infrarrojos [http://technet.microsoft.com/es-es/library/cc775941(WS.10).aspx ] .

Importante

Para mejorar la seguridad, alinee los dispositivos de infrarrojos de manera que los transceptores deinfrarrojos se encuentren entre 0,1 metros (4 pulgadas aproximadamente) y 0,5 metros (20 pulgadasaproximadamente) el uno del otro siempre que establezca un vínculo de infrarrojos entre dosdispositivos. Aunque puede haber una distancia de hasta 1 metro (40 pulgadas aproximadamente)entre los transceptores de infrarrojos sin que la capacidad de transferencia de datos se vea afectada,si sitúa los transceptores más cerca el uno del otro, se reduce el riesgo de interferencia por parte deun intruso. Para mejorar todavía más la seguridad, asegúrese de que todos los dispositivos deinfrarrojos y los orígenes de datos son de confianza y, si va a transferir datos por infrarrojos a otrapersona, realice la transferencia en una ubicación privada siempre que sea posible. Para obtener másinformación acerca de las consideraciones acerca de la seguridad en la comunicación por infrarrojos,vea Información de seguridad para la comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc775941(WS.10).aspx ] .

Notas

Si utiliza software de sincronización, observará que determinado software deshabilitaautomáticamente la transferencia de imágenes por infrarrojos (IrTran-P). Como consecuencia, nopodrá utilizar Vínculo inalámbrico para transferir imágenes desde una cámara digital al equipo. Enestos casos, puede que tenga que quitar el software de sincronización para poder utilizar Vínculoinalámbrico para la transferencia de imágenes de cámara digital. Para determinar si el software desincronización deshabilita la transferencia de imágenes por infrarrojos, consulte la documentación delproducto del fabricante de software.De los productos de la familia Windows Server 2003, tan sólo Windows Server 2003 Standard Editionadmite la conexión de redes mediante infrarrojos.

Transferir imágenes de una cámara digital al equipo http://technet.microsoft.com/es-es/library/cc782787(WS.10,printer).aspx

2 de 3 30-Oct-10 12:30 PM

Page 44: Microsoft techNet - Redes inalámbricas

Etiquetas:

Contenido de la comunidad

Transferir imágenes de una cámara digital al equipo http://technet.microsoft.com/es-es/library/cc782787(WS.10,printer).aspx

3 de 3 30-Oct-10 12:30 PM

Page 45: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Cómo…

Obtener acceso a directivas de red inalámbrica basadas en Active Directory [http://technet.microsoft.com/es-es/library/cc758512(WS.10).aspx ]Definir directivas de red inalámbrica basadas en Active Directory [ http://technet.microsoft.com/es-es/library/cc778277(WS.10).aspx ]Definir directivas de red inalámbrica en un equipo cliente [ http://technet.microsoft.com/es-es/library/cc740060(WS.10).aspx ]Utilizar el Conjunto resultante de directivas (RSoP, Resultant Set of Policy) para ver las asignacionesde directivas de red inalámbrica [ http://technet.microsoft.com/es-es/library/cc785211(WS.10).aspx]Supervisar la actividad de las redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759456(WS.10).aspx ]Administrar la comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc779474(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Redes inalámbricas: cómo... http://technet.microsoft.com/es-es/library/cc785353(WS.10,printer).aspx

1 de 1 30-Oct-10 12:34 PM

Page 46: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para obtener acceso a directivas de red inalámbrica basadas en Active Directory

Abra Usuarios y equipos de Active Directory.1.En el árbol de la consola, haga clic con el botón secundario del <i>mouse</i> (ratón) en el dominio ounidad organizativa para los que desee establecer Directiva de grupo.¿Dónde?

Usuarios y equipos de Active Directory[nombreDeControladorDeDominio.nombreDeDominio]/dominio/unidadOrganizativa/unidadOrganizativaSecundaria...

2.

Haga clic en Propiedades y, a continuación, en la ficha Directiva de grupo.3.Haga clic en Modificar para abrir el objeto de directiva de grupo que desea modificar. O bien, haga clic enNuevo para crear un nuevo objeto de directiva de grupo y, a continuación, haga clic en Modificar.

4.

En el árbol de la consola de Directiva de grupo, haga clic en Directivas de red inalámbrica (IEEE802.11).¿Dónde?

nombreDeDirectiva [nombreDeEquipo] Directiva/Configuración del equipo/Configuración deWindows/Configuración de seguridad/Directivas de red inalámbrica (IEEE 802.11)

5.

Notas

Para realizar este procedimiento, debe ser miembro del grupo Admins. del dominio en ActiveDirectory, o debe tener permiso para modificar objetos de directiva de grupo (para obtenerinformación, vea los Temas relacionados). Como práctica de seguridad, se recomienda utilizar laopción Ejecutar como para realizar este procedimiento. Para obtener más información, vea Gruposlocales predeterminados [ http://technet.microsoft.com/es-es/library/cc785098(WS.10).aspx ] ,Grupos predeterminados [ http://technet.microsoft.com/es-es/library/cc756898(WS.10).aspx ] yUtilizar Ejecutar como [ http://technet.microsoft.com/es-es/library/cc780931(WS.10).aspx ] .Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel de control, hagadoble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios yequipos de Active Directory.En Directivas de red inalámbrica (IEEE 802.11), puede agregar, modificar o quitar directivas dered inalámbrica, así como definir las redes inalámbricas preferidas y la autenticación 802.1X. Paraobtener más información, consulte Temas relacionados.Sólo puede definir una directiva de red inalámbrica para un dominio o una unidad organizativa. Si yaexiste una directiva de red inalámbrica, no estará disponible la opción para crear directivas de redinalámbrica.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Agregar, modificar o quitar directivas de red inalámbrica basadas en Active Directory [http://technet.microsoft.com/es-es/library/cc787324(WS.10).aspx ]Definir la autenticación 802.1X para redes inalámbricas en Directiva de grupo [ http://technet.microsoft.com/es-es/library/cc778073(WS.10).aspx ]Directiva de grupo (pre-GPMC) [ http://technet.microsoft.com/es-es/library/cc778065(WS.10).aspx ]Definir redes inalámbricas preferidas en Directiva de grupo [ http://technet.microsoft.com/es-es/library/cc784620(WS.10).aspx ]Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ]

Obtener acceso a directivas de red inalámbrica basadas en Active Directory http://technet.microsoft.com/es-es/library/cc758512(WS.10,printer).aspx

1 de 2 30-Oct-10 12:34 PM

Page 47: Microsoft techNet - Redes inalámbricas

Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Obtener acceso a directivas de red inalámbrica basadas en Active Directory http://technet.microsoft.com/es-es/library/cc758512(WS.10,printer).aspx

2 de 2 30-Oct-10 12:34 PM

Page 48: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Definir directivas de red inalámbrica basadas en Active Directory

Agregar, modificar o quitar directivas de red inalámbrica basadas en Active Directory [http://technet.microsoft.com/es-es/library/cc787324(WS.10).aspx ]Definir redes inalámbricas preferidas en Directiva de grupo [ http://technet.microsoft.com/es-es/library/cc784620(WS.10).aspx ]Definir la autenticación 802.1X para redes inalámbricas en Directiva de grupo [http://technet.microsoft.com/es-es/library/cc778073(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Definir directivas de red inalámbrica basadas en Active Directory http://technet.microsoft.com/es-es/library/cc778277(WS.10,printer).aspx

1 de 1 30-Oct-10 12:35 PM

Page 49: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para agregar, modificar o quitar directivas de red inalámbrica basadas en Active Directory

En Directivas de red inalámbrica (IEEE 802.11), elija si desea agregar una nueva directiva o modificaro quitar una existente:

Para agregar una nueva directiva, haga clic en Directivas de red inalámbrica (IEEE802.11). A continuación, en el menú Acción, haga clic en Crear directiva de redinalámbrica. Siga las instrucciones del Asistente para directiva de red inalámbrica hasta queaparezca el cuadro de diálogo Propiedades de la nueva directiva.Para modificar una directiva existente, haga clic con el botón secundario del mouse (ratón) enla directiva que desea modificar y, a continuación, haga clic en Propiedades.Para quitar una directiva existente, haga clic con el botón secundario del mouse en la directivaque desea eliminar y, a continuación, haga clic en Eliminar.

1.

Si va a agregar o modificar una directiva, en Propiedades, haga clic en la ficha General y realice una deestas acciones:

Para asignar un nombre a la directiva o cambiar el existente, escriba un nombre único enNombre.Si desea proporcionar una descripción de la directiva de red inalámbrica, como los grupos odominios a los que afecta, escríbala en Descripción.Para especificar la frecuencia con que se examinarán las actualizaciones de esta directiva enActive Directory, escriba un valor en Comprobar los cambios de directiva cada númerominutos.Para especificar el tipo de red inalámbrica al que pueden tener acceso los clientes, haga clic enun tipo de red en la lista Redes a las que se va a tener acceso.Para permitir que los clientes utilicen Windows para configurar las opciones de red inalámbrica,active la casilla de verificación Use Windows para configurar los parámetros de clientesde red inalámbrica. De forma predeterminada, esta casilla de verificación está activada. Paraobtener información acerca de esta opción, consulte Notas.O bien, para evitar que los clientes utilicen Windows para configurar las opciones de redinalámbrica, desactive la casilla de verificación Use Windows para configurar losparámetros de clientes de red inalámbrica.Para permitir que los clientes se conecten automáticamente a redes disponibles que noaparecen en la ficha Redes preferidas, active la casilla de verificación Conectarautomáticamente a redes no preferidas.O bien, para asegurarse de que los clientes sólo se conectan a redes que aparecen en la fichaRedes preferidas, desactive la casilla de verificación Conectar automáticamente a redesno preferidas.

2.

Si va a agregar o modificar una directiva, haga clic en la ficha Redes preferidas y realice una de estasacciones:

Para cambiar el orden en que se realizan los intentos de conexión a las redes inalámbricaspreferidas, haga clic en la red inalámbrica que desee mover a una nueva posición en la lista y,después, haga clic en Subir o en Bajar.Para especificar una nueva red inalámbrica preferida, haga clic en Agregar y establezca laconfiguración según sea necesario. Para obtener más información, vea Temas relacionados.Para cambiar la configuración de una red inalámbrica preferida, haga clic en la red inalámbricacuya configuración desea modificar, haga clic en Modificar y, a continuación, cambie laconfiguración según sea necesario. Para obtener más información, vea Temas relacionados.Para quitar una red inalámbrica de la lista de redes preferidas, en Redes, haga clic en la redinalámbrica que desea quitar y, después, haga clic en Quitar.

3.

Importante

Se recomienda utilizar la autenticación 802.1X siempre que se conecte a una red inalámbrica 802.11.802.1X es un estándar IEEE que mejora la seguridad y la implementación al proporcionarcompatibilidad con la identificación de usuarios, la autenticación, la administración de claves

Agregar, modificar o quitar directivas de red inalámbrica basadas en Ac... http://technet.microsoft.com/es-es/library/cc787324(WS.10,printer).aspx

1 de 2 30-Oct-10 12:35 PM

Page 50: Microsoft techNet - Redes inalámbricas

dinámicas y la creación de cuentas de manera centralizada. Para obtener información acerca de cómodefinir la autenticación 802.1X en Directiva de grupo, consulte Temas relacionados.Para una mayor seguridad, en la familia Windows Server 2003 y en Windows XP Service Pack 1, laautenticación 802.1X sólo se encuentra disponible para las redes de punto de acceso (infraestructura)que requieren el uso de una clave de red (WEP). WEP proporciona confidencialidad de los datos alcifrar los datos que se envían entre clientes inalámbricos y puntos de acceso inalámbrico. Paraobtener más información acerca de la seguridad en redes inalámbricas, consulte Temas relacionados.

Notas

Para realizar este procedimiento deberá ser miembro del grupo Admins. del dominio en ActiveDirectory o deberá tener permiso para modificar objetos de directiva de grupo (para obtener másinformación, vea Temas relacionados). Para garantizar la mayor seguridad, se recomienda utilizarEjecutar comopara realizar este procedimiento. Para obtener más información, vea Grupos localespredeterminados [ http://technet.microsoft.com/es-es/library/cc785098(WS.10).aspx ] , Grupospredeterminados [ http://technet.microsoft.com/es-es/library/cc756898(WS.10).aspx ] y UtilizarEjecutar como [ http://technet.microsoft.com/es-es/library/cc780931(WS.10).aspx ] .Para abrir Directivas de red inalámbrica (IEEE 802.11), debe tener acceso a directivas de redinalámbrica basadas en Active Directory. Para obtener más información, vea Temas relacionados.Si permite a los clientes que utilicen Windows para configurar las opciones de red inalámbrica, podránconectarse a las redes inalámbricas que especifique y se les notificará cuando haya nuevas redesinalámbricas disponibles. Una vez el cliente selecciona una red inalámbrica, el servicio Configuracióninalámbrica configura automáticamente el adaptador de red inalámbrico con la misma configuraciónque la de esa red y se intenta una conexión a la red. Para obtener más información, consulte Temasrelacionados.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Definir redes inalámbricas preferidas en Directiva de grupo [ http://technet.microsoft.com/es-es/library/cc784620(WS.10).aspx ]Obtener acceso a directivas de red inalámbrica basadas en Active Directory [ http://technet.microsoft.com/es-es/library/cc758512(WS.10).aspx ]Definir la autenticación 802.1X para redes inalámbricas en Directiva de grupo [ http://technet.microsoft.com/es-es/library/cc778073(WS.10).aspx ]Configurar las opciones de redes inalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ]Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ]Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Agregar, modificar o quitar directivas de red inalámbrica basadas en Ac... http://technet.microsoft.com/es-es/library/cc787324(WS.10,printer).aspx

2 de 2 30-Oct-10 12:35 PM

Page 51: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para definir redes inalámbricas preferidas en Directiva de grupo

En Directivas de red inalámbrica (IEEE 802.11), haga doble clic en la directiva de red inalámbrica quedesee configurar.

1.

En la ficha Redes preferidas, elija si desea agregar una red inalámbrica preferida nueva o bien modificar oquitar una existente:

Para agregar una red inalámbrica preferida nueva, haga clic en Agregar.Para modificar una red inalámbrica preferida existente, haga clic en Modificar.Para quitar una red inalámbrica preferida existente, haga clic en Quitar.

2.

Si va a agregar o modificar una red inalámbrica preferida, en Propiedades, haga clic en la fichaPropiedades de red y realice una de estas acciones:

Para asignar un nombre a la red inalámbrica preferida o cambiar el existente, escriba unnombre único en Nombre.Para proporcionar una descripción de la red inalámbrica preferida (como el tipo de red, si senecesita o no una clave de red y si está habilitada la autenticación IEEE 802.1X), escriba estainformación en Descripción.Si se necesita una clave de red para la conexión con la red inalámbrica preferida, realice losiguiente:

Para especificar que se utiliza una clave de red para la autenticación de la redinalámbrica, en la lista desplegable Autenticación de red seleccione una de lassiguientes opciones:

CompartidaWPAWPA-PSK

Si no activa esta casilla, se utilizará la autenticación de sistema abierto. Para obtenermás información, consulte Notas.

Para especificar que se utiliza una clave de red para cifrar los datos que se envían por lared, en la lista desplegable Cifrado de datos seleccione una de las siguientes opciones:

En Compartida, seleccione una de las opciones siguientes:

DeshabilitadoWEP

En WPA, seleccione una de las opciones siguientes:

WEPTKIPAES

En WPA-PSK, seleccione una de las opciones siguientes:

WEPTKIPAES

Nota

De forma predeterminada, está seleccionada Cifrado de datos, WEP.

Para especificar que se proporcione automáticamente una clave de red para los clientes(por ejemplo, si utiliza 802.1X para la distribución de claves dinámicas), active la casillade verificación La clave se proporciona automáticamente.

Si la conexión de red inalámbrica preferida que va a configurar es para una red de equipo a

3.

Definir redes inalámbricas preferidas en Directiva de grupo http://technet.microsoft.com/es-es/library/cc784620(WS.10,printer).aspx

1 de 3 30-Oct-10 12:36 PM

Page 52: Microsoft techNet - Redes inalámbricas

equipo (ad hoc), active la casilla de verificación Ésta es una red de equipo a equipo (adhoc). No se utilizan puntos de acceso inalámbrico.

Para especificar que se utilice la autenticación 802.1X para la conexión de red inalámbrica preferida, hagaclic en la ficha IEEE 802.1X y, a continuación, configure las opciones según sea necesario. Para obtenermás información, vea Temas relacionados.

4.

Importante

Se recomienda que utilice la autenticación 802.1X siempre que se conecte a una red inalámbrica802.11. 802.1X es un estándar IEEE que mejora la seguridad y la implementación al proporcionarcompatibilidad con la identificación de usuarios, la autenticación, la administración de clavesdinámicas y la creación de cuentas de manera centralizada. Para obtener información acerca de cómodefinir la autenticación 802.1X en Directiva de grupo, consulte Temas relacionados.

Importante

Para una mayor seguridad, en Windows XP Service Pack 1 y en la familia de servidores de WindowsServer 2003, la autenticación 802.1X sólo se encuentra disponible para las redes de punto de acceso(infraestructura) que requieren el uso de una clave de red (WEP). WEP proporciona confidencialidadde los datos al cifrar los datos que se envían entre clientes inalámbricos y puntos de accesoinalámbrico. Para obtener más información acerca de la seguridad en redes inalámbricas, consulteTemas relacionados.

Importante

Para obtener una seguridad y conectividad mejoradas, no active la casilla de verificaciónAutenticación de red (modo compartido). Con esta casilla de verificación activada, se utiliza laautenticación de clave compartida y no la autenticación de sistema abierto. La autenticación de clavecompartida es menos segura que la autenticación de sistema abierto, ya que requiere el intercambiode una clave secreta que comparten todos los puntos de acceso inalámbrico y los clientes y, portanto, es más vulnerable a los ataques de texto conocido. Además, si activa esta casilla deverificación para una red inalámbrica que tiene múltiples puntos de acceso inalámbrico, los clientesperderán la conectividad de red cuando se desplacen de un punto de acceso inalámbrico a otro.

Notas

Para realizar este procedimiento, deberá ser miembro del grupo Admins. del dominio en ActiveDirectory o tener permiso para modificar objetos de directiva de grupo (para obtener másinformación, vea Temas relacionados). Como práctica de seguridad recomendada, considere laposibilidad de utilizar la opción Ejecutar como para realizar este procedimiento. Para obtener másinformación, vea Grupos locales predeterminados [ http://technet.microsoft.com/es-es/library/cc785098(WS.10).aspx ] , Grupos predeterminados [ http://technet.microsoft.com/es-es/library/cc756898(WS.10).aspx ] y Utilizar Ejecutar como [ http://technet.microsoft.com/es-es/library/cc780931(WS.10).aspx ] .Para abrir Directivas de red inalámbrica (IEEE 802.11), debe tener acceso a directivas de redinalámbrica basadas en Active Directory. Para obtener más información, vea Temas relacionados.WPA incluye dos modos: uno que utiliza 802.1X y la autenticación RADIUS, que simplemente seconoce como WPA y otro, con un esquemas más sencillo para entornos SOHO que utiliza una clavepreviamente compartida (conocido como WPA-PSK). En entornos con una infraestructura RADIUS,WPA admite EAP y RADIUS.Aunque la compatibilidad WPA ahora es obligatorio para todo el hardware Wi-Fi certificado, un equipode red existente que no sea compatible con WPA debe actualizarse para ser compatible con WPA.La compatibilidad para la configuración controlada con la directiva de grupo de directiva inalámbricano está disponible en los sistemas operativos Windows Server antes de Windows Server 2003 conService Pack 1 (SP1). No existe ninguna forma de desarrollar una secuencias de comandos deconfiguración WLAN para Windows XP sin SP1 de Windows Server 2003.Si no se activa la casilla de verificación Autenticación de red (modo compartido) (es decir, si seutiliza la autenticación de sistema abierto), no se proporcionará ninguna autenticación. Laautenticación de sistema abierto sólo comprueba las identidades.

Información acerca de diferencias funcionales

Definir redes inalámbricas preferidas en Directiva de grupo http://technet.microsoft.com/es-es/library/cc784620(WS.10,printer).aspx

2 de 3 30-Oct-10 12:36 PM

Page 53: Microsoft techNet - Redes inalámbricas

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Agregar, modificar o quitar directivas de red inalámbrica basadas en Active Directory [http://technet.microsoft.com/es-es/library/cc787324(WS.10).aspx ]Obtener acceso a directivas de red inalámbrica basadas en Active Directory [ http://technet.microsoft.com/es-es/library/cc758512(WS.10).aspx ]Definir la autenticación 802.1X para redes inalámbricas en Directiva de grupo [ http://technet.microsoft.com/es-es/library/cc778073(WS.10).aspx ]Configurar las opciones de redes inalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ]Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ]Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]Directiva de grupo (pre-GPMC) [ http://technet.microsoft.com/es-es/library/cc778065(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Definir redes inalámbricas preferidas en Directiva de grupo http://technet.microsoft.com/es-es/library/cc784620(WS.10,printer).aspx

3 de 3 30-Oct-10 12:36 PM

Page 54: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para definir la autenticación 802.1X para redes inalámbricas en Directiva de grupo

En Directivas de red inalámbrica (IEEE 802.11), haga doble clic en la directiva de red inalámbrica parala que desea configurar la autenticación 802.1X.

1.

En la ficha Redes preferidas, en Redes, elija si desea configurar la autenticación 802.1X para una redinalámbrica existente o para una nueva:

Para configurar la autenticación 802.1X para una red inalámbrica existente, seleccione la redinalámbrica para la que desea configurar la autenticación 802.1X y, a continuación, haga clicen Modificar.Para configurar la autenticación 802.1X para una nueva red inalámbrica, haga clic en Agregar.

2.

En la ficha IEEE 802.1X, realice una de estas acciones:

Para habilitar la autenticación IEEE 802.1X para esta red inalámbrica, active la casilla deverificación Habilitar el control de acceso a la red mediante IEEE 802.1X. De formapredeterminada, esta casilla de verificación está activada.Para deshabilitar la autenticación IEEE 802.1X para esta red inalámbrica, desactive la casillade verificación Habilitar el control de acceso a la red mediante IEEE 802.1X.

3.

En Mensaje de inicio EAPOL, especifique si se van a transmitir paquetes de mensaje de inicio deProtocolo de autenticación extensible a través de LAN (EAPOL, <i>Extensible Authentication Protocol overLAN</i>) y, en tal caso, cómo se van a transmitir.

4.

En Parámetros (segundos), especifique los parámetros para los paquetes de mensaje de inicio EAPOL.5.En Tipo de EAP, seleccione el tipo de EAP que se va a utilizar con esta red inalámbrica.6.Si selecciona Tarjeta inteligente u otro certificado en Tipo de EAP, haga clic en Configuración y, enPropiedades de tarjeta inteligente u otros certificados, realice lo siguiente:

Para permitir que los clientes inalámbricos utilicen el certificado que se encuentra en su tarjetainteligente para la autenticación, haga clic en Usar mi tarjeta inteligente.Para permitir que los clientes inalámbricos utilicen el certificado que se encuentra en elalmacén de certificados de su equipo para la autenticación, haga clic en Usar un certificadoen este equipo y especifique si desea utilizar la selección de certificado simple.Para comprobar que el certificado de servidor presentado a los equipos cliente sigue siendoválido, active las casillas de verificación Validar un certificado de servidor y Conectar aestos servidores, especifique el servidor o servidores a los que se conectarán los equiposcliente automáticamente y, a continuación, especifique las entidades emisoras de certificadosraíz de confianza.Para ver información detallada acerca de la entidad emisora de certificados raíz seleccionada,haga clic en Ver certificado.Para permitir a los usuarios que especifiquen un nombre de usuario diferente cuando elnombre de usuario de su tarjeta inteligente o certificado no sea el mismo que el nombre deusuario del dominio en el que van a iniciar una sesión, active la casilla de verificación Usar unnombre de usuario distinto para la conexión.

7.

Definir la autenticación 802.1X para redes inalámbricas en Directiva de... http://technet.microsoft.com/es-es/library/cc778073(WS.10,printer).aspx

1 de 3 30-Oct-10 12:37 PM

Page 55: Microsoft techNet - Redes inalámbricas

Si selecciona EAP protegido (PEAP) en Tipo de EAP, haga clic en Configuración y realice lo siguiente:Para comprobar que el certificado de servidor presentado a los equipos cliente sigue siendo válido, activelas casillas de verificación Validar un certificado de servidor y Conectar a estos servidores,especifique el servidor o servidores a los que se conectarán los equipos cliente automáticamente y, acontinuación, especifique las entidades emisoras de certificados raíz de confianza.En Seleccione el método de autenticación, haga clic en el método de autenticación que van a utilizarlos clientes en PEAP y, después, haga clic en Configurar.

Si ha seleccionado Contraseña segura (EAP-MSCHAP v2), en Propiedades deEAP-MSCHAP v2, especifique si se va a utilizar el nombre de usuario y la contraseña (ydominio, si corresponde) que escribieron los usuarios en los equipos cliente para laautenticación en la pantalla de inicio de sesión de Windows y, a continuación, haga clic enAceptar.Si ha seleccionado Tarjeta inteligente u otro certificado, en Propiedades de tarjetainteligente u otros certificados, establezca la configuración necesaria siguiendo lasinstrucciones del paso 7 y haga clic en Aceptar.

Para habilitar la reconexión rápida para clientes inalámbricos, active la casilla de verificación Habilitarreconexión rápida. Para obtener más información acerca de la reconexión rápida de PEAP, consulte Notas.

8.

En la ficha IEEE 802.1X, realice lo siguiente:Para especificar que los equipos cliente deben intentar la autenticación en la red si no hay información deusuario o de equipo disponible, active la casilla de verificación Autenticar como invitado cuando elusuario o la información de equipo no estén disponibles.Para especificar que los equipos cliente deben intentar la autenticación en la red si un usuario no hainiciado una sesión, active la casilla de verificación Autenticar como equipo cuando la información deequipo esté disponible y, en Autenticación de equipo, haga clic en una opción para especificar cómodebe intentar el equipo la autenticación. Para obtener información acerca de cada una de las opciones quepuede seleccionar en Autenticación de equipo, vea Notas.

9.

Importante

Se recomienda que utilice la autenticación 802.1X siempre que se conecte a una red inalámbrica802.11. 802.1X es un estándar IEEE que mejora la seguridad y la implementación al proporcionarcompatibilidad con la identificación de usuarios, la autenticación, la administración de clavesdinámicas y la creación de cuentas de manera centralizada.Para una mayor seguridad, en Windows XP Service Pack 1 y la familia de Windows Server 2003, laautenticación 802.1X sólo se encuentra disponible para las redes de punto de acceso (infraestructura)que requieren el uso de una clave de red (WEP). WEP proporciona confidencialidad de los datos alcifrar los datos que se envían entre clientes inalámbricos y puntos de acceso inalámbrico. Paraobtener más información acerca de la seguridad en redes inalámbricas, consulte Temas relacionados.

Notas

Para realizar este procedimiento deberá ser miembro del grupo Admins. del dominio en ActiveDirectory, o deberá tener permiso para modificar objetos de directiva de grupo (para obtener másinformación, vea Temas relacionados). Como práctica de seguridad recomendada, considere laposibilidad de utilizar la opción Ejecutar como para realizar este procedimiento. Para obtener másinformación, vea Grupos locales predeterminados [ http://technet.microsoft.com/es-es/library/cc785098(WS.10).aspx ] , Grupos predeterminados [ http://technet.microsoft.com/es-es/library/cc756898(WS.10).aspx ] y Utilizar Ejecutar como [ http://technet.microsoft.com/es-es/library/cc780931(WS.10).aspx ] .Para abrir Directivas de red inalámbrica (IEEE 802.11), debe tener acceso a directivas de redinalámbrica basadas en Active Directory. Para obtener más información, consulte Temas relacionados.Para definir la autenticación 802.1X, debe seleccionar una red inalámbrica preferida existente o definiruna nueva. Para obtener información acerca de cómo definir redes inalámbricas preferidas, consulteTemas relacionados.La reconexión rápida de PEAP permite a los usuarios móviles mantener una conectividad de redinalámbrica continua cuando se desplazan entre diferentes puntos de acceso inalámbrico de la mismared, siempre que cada punto de acceso inalámbrico esté configurado como un cliente del mismoservidor IAS (RADIUS). Además, tanto el cliente inalámbrico como el servidor RADIUS deben tenerhabilitada la reconexión rápida.Si activa la casilla de verificación Autenticar como equipo cuando la información de equipo estédisponible, puede seleccionar una de estas opciones:

Con autenticación de usuarios. Con esta opción seleccionada, cuando los usuarios nohan iniciado una sesión en el equipo, la autenticación se realiza con las credenciales delequipo. Una vez el usuario ha iniciado una sesión en el equipo, se mantiene laautenticación con las credenciales del equipo. Si un usuario se desplaza a otro punto deacceso inalámbrico, la autenticación se realiza con las credenciales del usuario.Con reautenticación de usuarios (recomendado). Con esta opción seleccionada,cuando los usuarios no han iniciado una sesión en el equipo, la autenticación se realiza

Definir la autenticación 802.1X para redes inalámbricas en Directiva de... http://technet.microsoft.com/es-es/library/cc778073(WS.10,printer).aspx

2 de 3 30-Oct-10 12:37 PM

Page 56: Microsoft techNet - Redes inalámbricas

con las credenciales del equipo. Una vez el usuario ha iniciado una sesión en el equipo, laautenticación se realiza con las credenciales del usuario. Cuando el usuario cierra lasesión en el equipo, la autenticación se realiza con las credenciales del equipo.Sólo equipo. Con esta opción seleccionada, la autenticación siempre se realiza con lascredenciales del equipo. Nunca se realiza la autenticación de los usuarios.

Información sobre diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Directiva de grupo (pre-GPMC) [ http://technet.microsoft.com/es-es/library/cc778065(WS.10).aspx ]Agregar, modificar o quitar directivas de red inalámbrica basadas en Active Directory [http://technet.microsoft.com/es-es/library/cc787324(WS.10).aspx ]Obtener acceso a directivas de red inalámbrica basadas en Active Directory [ http://technet.microsoft.com/es-es/library/cc758512(WS.10).aspx ]Definir redes inalámbricas preferidas en Directiva de grupo [ http://technet.microsoft.com/es-es/library/cc784620(WS.10).aspx ]Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ]Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Definir la autenticación 802.1X para redes inalámbricas en Directiva de... http://technet.microsoft.com/es-es/library/cc778073(WS.10,printer).aspx

3 de 3 30-Oct-10 12:37 PM

Page 57: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Definir directivas de red inalámbrica en un equipo cliente

Utilizar Windows para configurar las opciones de la red inalámbrica en un equipo cliente [http://technet.microsoft.com/es-es/library/cc780845(WS.10).aspx ]Agregar, modificar o quitar conexiones de red inalámbrica en un equipo cliente [http://technet.microsoft.com/es-es/library/cc778180(WS.10).aspx ]Definir una conexión de red inalámbrica en un equipo cliente [ http://technet.microsoft.com/es-es/library/cc784014(WS.10).aspx ]Definir la autenticación 802.1X para redes inalámbricas en un equipo cliente [http://technet.microsoft.com/es-es/library/cc787892(WS.10).aspx ]Conectarse a una red inalámbrica disponible [ http://technet.microsoft.com/es-es/library/cc781644(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Definir directivas de red inalámbrica en un equipo cliente http://technet.microsoft.com/es-es/library/cc740060(WS.10,printer).aspx

1 de 1 30-Oct-10 12:37 PM

Page 58: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para utilizar Windows para configurar las opciones de la red inalámbrica en un equipo cliente

Haga clic con el botón secundario del <i>mouse</i> (ratón) en el icono de conexión de red del área denotificación y, a continuación, haga clic en Ver redes inalámbricas disponibles. Para obtener másinformación, consulte las notas.

1.

En Tareas relacionadas, haga clic en Cambiar el orden de las redes preferidas.2.En la ficha Redes inalámbricas, realice una de las acciones siguientes:

Si desea utilizar Windows para configurar opciones de red inalámbrica en el equipo, active lacasilla de verificación Usar Windows para establecer mi config. de red inalámbrica. De formapredeterminada, esta casilla de verificación está activada. Para obtener información acerca de estaopción, consulte Notas.Si no desea utilizar Windows para configurar opciones de red inalámbrica en el equipo, desactive lacasilla de verificación Usar Windows para establecer mi config. de red inalámbrica.

3.

Notas

No es necesario contar con credenciales administrativas para llevar a cabo esta tarea. Por lo tanto, paragarantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.tok:wirelessiconCuando se detecte un error que pueda limitar o impedir una conexión a una red inalámbrica, aparecerá elicono de advertencia inalámbrica en el área de notificación.Para abrir Conexiones de red, haga clic en Inicio, Panel de control y, a continuación, haga doble clic enConexiones de red.Al activar la casilla de verificación Usar Windows para establecer mi config. de red inalámbrica sehabilita el servicio Configuración inalámbrica. Cuando está habilitado el servicio Configuracióninalámbrica, puede conectarse a una red inalámbrica existente, cambiar la configuración de la conexiónde red inalámbrica, configurar una nueva conexión de red inalámbrica y administrar las redesinalámbricas preferidas. Se le notificará cuando haya disponibles nuevas redes inalámbricas. Después deseleccionar una red inalámbrica, el adaptador de red inalámbrica se configurará automáticamente paracoincidir con esa red y se intentará establecer una conexión de red.La ficha Redes inalámbricas sólo aparece si está utilizando un adaptador de red inalámbrico que admiteel servicio Configuración inalámbrica. Si no sabe con seguridad si su adaptador de red inalámbrico admiteel servicio Configuración inalámbrica, póngase en contacto con el fabricante del adaptador.Para obtener más información acerca de cómo configurar opciones de red inalámbrica, incluidainformación sobre el servicio Configuración inalámbrica, consulte Temas relacionados.Si está utilizando software de red inalámbrica que no es de Microsoft para configurar opciones de redinalámbrica, desactive la casilla de verificación Usar Windows para establecer mi config. de redinalámbrica.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistema operativoinstalado, de los permisos de la cuenta y de la configuración de los menús. Para obtener más información,consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Mostrar un icono de conexión de red en el área de notificación [ http://technet.microsoft.com/es-es/library/cc779800(WS.10).aspx ]Definir la autenticación 802.1X para redes inalámbricas en un equipo cliente [ http://technet.microsoft.com/es-es

Utilizar Windows para configurar las opciones de la red inalámbrica en u... http://technet.microsoft.com/es-es/library/cc780845(WS.10,printer).aspx

1 de 2 30-Oct-10 12:38 PM

Page 59: Microsoft techNet - Redes inalámbricas

/library/cc787892(WS.10).aspx ]Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ]Configurar las opciones de redes inalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ]Introducción a las redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc784756(WS.10).aspx ]Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]Conectarse a una red inalámbrica disponible [ http://technet.microsoft.com/es-es/library/cc781644(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Utilizar Windows para configurar las opciones de la red inalámbrica en u... http://technet.microsoft.com/es-es/library/cc780845(WS.10,printer).aspx

2 de 2 30-Oct-10 12:38 PM

Page 60: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para agregar, modificar o quitar conexiones de red inalámbrica en un equipo cliente

Haga clic con el botón secundario en el icono de conexión de red del área de notificación y, a continuación,haga clic en Ver redes inalámbricas disponibles. Para obtener más información, consulte las notas.

1.

Para agregar, modificar, cambiar el orden preferido o quitar redes inalámbricas, en Tareas relacionadas,haga clic en Cambiar el orden delas redes preferidas y, en la ficha Redes inalámbricas, realice una delas acciones siguientes:

Para Haga esto

Quitar una red inalámbricapreferida

En Redes preferidas, seleccione la conexión de redinalámbrica que desea quitar de la lista y haga clic enQuitar.

Agregar una nueva redinalámbrica

Active la casilla de verificación Usar Windows paraestablecer mi configuración de red inalámbrica. EnRedes preferidas, haga clic en Agregar.

Conectar automáticamente con lasredes disponibles que no aparecenen la lista Redes preferidas

En Redes preferidas, haga clic en Avanzadas y luego activela casilla de verificación Conectar automáticamente aredes no preferidas.

Modificar la configuración de unared inalámbrica existente

Active la casilla de verificación Usar Windows paraestablecer mi config. de red inalámbrica. En Redespreferidas, seleccione la conexión de red inalámbrica quedesea modificar y haga clic en Propiedades.

Cambie el orden en que serealizan los intentos de conexión alas redes preferidas

En Redes preferidas, haga clic en la red inalámbrica quedesee mover a una nueva posición en la lista y, acontinuación, haga clic en Subir o en Bajar hasta que la redinalámbrica se encuentre en la posición deseada.

2.

Si va a agregar o modificar una red inalámbrica, haga clic en la ficha Asociación, establezca laconfiguración de red inalámbrica según sea necesario y, a continuación, haga clic en Aceptar. Para obtenermás información, vea Temas relacionados.

3.

Para definir la autenticación 802.1X para la conexión de red inalámbrica, haga clic en la fichaAutenticación, establezca la configuración según sea necesario y, a continuación, haga clic en Aceptar.Para obtener más información, vea Temas relacionados.

4.

En la ficha Redes inalámbricas, en Redes disponibles, haga clic en Ver redes inalámbrica y, acontinuación, realice una de las siguientes acciones:

Para Haga esto

Actualizar la lista de redesinalámbricas disponibles queestán dentro del alcance de suequipo

En Tareas de red, haga clic en Actualizar lista de redes.

Conectar con una redinalámbrica después deestablecer la configuración dered en la ficha Redesinalámbricas

En Elegir una red inalámbrica, seleccione la red con la quedesea conectar y, a continuación, haga clic en Conectar.

Si una red no difunde su nombre de red, no aparecerá en Elegiruna red inalámbrica. Para conectarse a una red de punto deacceso (infraestructura) que sabe que está disponible, pero noaparece en Redes disponibles, siga las instrucciones de la tablaanterior para agregar una nueva red inalámbrica.

5.

Importante

Se recomienda que utilice la autenticación 802.1X siempre que se conecte a una red inalámbrica802.11. 802.1X es un estándar IEEE que mejora la seguridad y la implementación al proporcionarcompatibilidad con la identificación de usuarios, la autenticación, la administración de claves

Agregar, modificar o quitar conexiones de red inalámbrica en un equipo ... http://technet.microsoft.com/es-es/library/cc778180(WS.10,printer).aspx

1 de 3 30-Oct-10 12:39 PM

Page 61: Microsoft techNet - Redes inalámbricas

dinámicas y la creación de cuentas de manera centralizada. Para obtener más información, consulteTemas relacionados.Para una mayor seguridad, en Windows XP Service Pack 1 y la familia de Windows Server 2003, laautenticación 802.1X sólo se encuentra disponible para las redes de punto de acceso (infraestructura)que requieren el uso de una clave de red (WEP). WEP proporciona confidencialidad de los datos alcifrar los datos que se envían entre clientes inalámbricos y puntos de acceso inalámbrico. Paraobtener más información acerca de la seguridad en redes inalámbricas, consulte Temas relacionados.Si intenta conectarse a una red de equipo a equipo o una red de punto de acceso que no requiere eluso de una clave de red, las opciones de configuración de la ficha Autenticación no estarándisponibles y no podrá configurar la autenticación 802.1X para la conexión.

Notas

Para llevar a cabo esta tarea no es necesario contar con credenciales administrativas. Por lo tanto,para garantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.tok:wirelessiconCuando se detecta un error que puede limitar o impedir una conexión a una red inalámbrica,aparecerá el icono de advertencia inalámbrica en el área de notificación.Para abrir Conexiones de red, haga clic en Inicio, Panel de control y, a continuación, haga doble clicen Conexiones de red.La ficha Redes inalámbricas sólo aparece si está utilizando un adaptador de red inalámbrico queadmite el servicio Configuración inalámbrica. Si no sabe con seguridad si su adaptador de redinalámbrico admite el servicio Configuración inalámbrica, póngase en contacto con el fabricante deladaptador. Para obtener más información acerca de la configuración automática de redesinalámbricas, vea Temas relacionados.Si no puede conectarse a una red inalámbrica existente y el nombre de la red a la que deseaconectarse aparece en la lista Redes preferidas, haga clic en el nombre de la red y, después, hagaclic en Propiedades. En Propiedades de red inalámbrica, compruebe la configuración paraasegurarse de que es correcta.Si la lista Redes preferidas incluye redes de punto de acceso (infraestructura) y de equipo a equipo(ad hoc), no es posible mover una red de equipo a equipo a una posición más alta en la lista que unared de punto de acceso. Si desea conectarse a una red de equipo a equipo (ad hoc) y dentro delalcance de su equipo están disponibles redes de equipo a equipo y de punto de acceso(infraestructura), haga clic en Avanzadas y, a continuación, haga clic en Sólo redes de equipo aequipo (ad hoc).

Información sobre diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Mostrar un icono de conexión de red en el área de notificación [ http://technet.microsoft.com/es-es/library/cc779800(WS.10).aspx ]Definir la autenticación 802.1X para redes inalámbricas en un equipo cliente [ http://technet.microsoft.com/es-es/library/cc787892(WS.10).aspx ]Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ]Configurar las opciones de redes inalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ]Introducción a las redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc784756(WS.10).aspx ]Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]Conectarse a una red inalámbrica disponible [ http://technet.microsoft.com/es-es/library/cc781644(WS.10).aspx]

Agregar, modificar o quitar conexiones de red inalámbrica en un equipo ... http://technet.microsoft.com/es-es/library/cc778180(WS.10,printer).aspx

2 de 3 30-Oct-10 12:39 PM

Page 62: Microsoft techNet - Redes inalámbricas

Etiquetas:

Contenido de la comunidad

Agregar, modificar o quitar conexiones de red inalámbrica en un equipo ... http://technet.microsoft.com/es-es/library/cc778180(WS.10,printer).aspx

3 de 3 30-Oct-10 12:39 PM

Page 63: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para definir una conexión de red inalámbrica en un equipo cliente

Haga clic con el botón secundario en el icono de conexión de red en el área de notificación y, acontinuación, haga clic en Ver redes inalámbricas disponibles. Para obtener más información, consultelas notas.

1.

En Tareas relacionadas, haga clic en Cambiar el orden de las redes preferidas y, a continuación, en laficha Redes inalámbricas para hacer lo siguiente:

Para Haga esto

Agregar y configuraruna red inalámbricanueva

Haga clic en Agregar y, a continuación, en la ficha Asociación, enNombre de red (SSID), escriba un nombre único (tambiéndenominado identificador de conjunto de servicios).

Volver a configurar unared inalámbricaexistente

Haga clic en la red inalámbrica que desee volver a configurar y,después, haga clic en Propiedades.

2.

Si se necesita una clave de red para la conexión con la red inalámbrica, en clave de red inalámbrica,realice lo siguiente:

Para especificar que se utiliza una clave de red de Privacidad equivalente por cable (WEP,<i>Wired Equivalent Privacy</i>) para cifrar los datos enviados a través de la red , en Cifradode datos, active WEP. Esta opción está activada de forma predeterminada.Para especificar que se utiliza una clave de red para la autenticación de la red inalámbrica, enAutenticación de red, seleccione Compartida, WPA o WPA-PSK. Para obtener másinformación, consulte al administrador de la red o vea la documentación del producto de supunto de acceso.Si la clave de red se proporciona automáticamente (por ejemplo, si se utiliza 802.1X para parala distribución dinámica de claves), active la casilla de verificación La clave la proporcionoyo automáticamente y deje en blanco Clave de red y Confirme la clave de red.Si no se proporciona automáticamente la clave de red, desactive la casilla de verificación Laclave la proporciono yo automáticamente y en Clave de red, escriba la clave y vuelva aescribirla en Confirme la clave de red.. Para obtener información acerca de cómo especificarclaves de red, consulte Notas.Para especificar la ubicación donde se almacena la clave de red, en Índice de la clave, escribaun número o haga clic en las flechas para seleccionarlo.

1.

Si va a configurar una red inalámbrica para una red de equipo a equipo (ad hoc), active la casilla deverificación Ésta es una red de equipo a equipo (ad hoc). No se utilizan puntos de accesoinalámbrico.

2.

Para especificar que se utiliza la autenticación 802.1X para la conexión de red inalámbrica, haga clic en laficha Autenticación y, después, configure las opciones necesarias. Para obtener más información, consulteTemas relacionados.

3.

Importante

Se recomienda utilizar la autenticación 802.1X siempre que se conecte a una red inalámbrica 802.11.802.1X es un estándar IEEE que mejora la seguridad y la implementación al proporcionarcompatibilidad con la identificación de usuarios, la autenticación, la administración de clavesdinámicas y la creación de cuentas de manera centralizada. Para obtener más información, consulteTemas relacionados.En Windows XP Service Pack 1 y en la familia Windows Server 2003, la autenticación 802.1X sólo seencuentra disponible para las redes de punto de acceso (infraestructura) que requieren el uso de unaclave de red (WEP). WEP proporciona confidencialidad de los datos al cifrar los datos que se envíanentre clientes inalámbricos y puntos de acceso inalámbrico. Para obtener más información acerca dela seguridad en redes inalámbricas, consulte Temas relacionados.Para obtener una seguridad mejorada, en Windows XP Service Pack 2 y en la familia WindowsServer 2003 con Service Pack 1, se ha incluido Acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access)para fortalecer WEP. Para obtener más información, vea Información de seguridad para redesinalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ] .

Definir una conexión de red inalámbrica en un equipo cliente http://technet.microsoft.com/es-es/library/cc784014(WS.10,printer).aspx

1 de 3 30-Oct-10 12:39 PM

Page 64: Microsoft techNet - Redes inalámbricas

Si intenta conectarse a una red de equipo a equipo o una red de punto de acceso que no requiere eluso de una clave de red, las opciones de configuración de la ficha Autenticación no estarándisponibles y no podrá configurar la autenticación 802.1X para la conexión.Para aumentar la seguridad y la conectividad, no active la casilla de verificación Autenticación dered (modo compartido). Con esta casilla de verificación activada, se utiliza la autenticación de clavecompartida y no la autenticación de sistema abierto. La autenticación de clave compartida es menossegura que la autenticación de sistema abierto, ya que requiere el intercambio de una clave secretaque comparten todos los puntos de acceso inalámbrico y los clientes y, por tanto, es más vulnerable alos ataques de texto conocido. Además, si activa esta casilla de verificación para una red inalámbricaque tiene múltiples puntos de acceso inalámbrico, perderá la conectividad de red cuando se desplacede un punto de acceso inalámbrico a otro. Para saber si la red inalámbrica a la que se va a conectartiene múltiples puntos de acceso inalámbrico, utilice Monitor inalámbrico. Para obtener informaciónacerca de cómo utilizar Monitor inalámbrico para ver información detallada de los puntos de accesoinalámbrico, consulte Temas relacionados.

Notas

Para llevar a cabo esta tarea no es necesario contar con credenciales administrativas. Por lo tanto,para garantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.tok:wirelessiconCuando se detecta un error que puede limitar o impedir una conexión a una red inalámbrica, en elárea de notificación se muestra el icono de advertencia inalámbrica.Para abrir Conexiones de red, haga clic en Inicio, Panel de control y, a continuación, haga doble clicen Conexiones de red.La ficha Redes inalámbricas sólo aparece si utiliza un adaptador de red inalámbrico que admita elservicio Configuración inalámbrica. Si no sabe con seguridad si su adaptador de red inalámbricoadmite el servicio Configuración inalámbrica, póngase en contacto con el fabricante del adaptador.Para obtener más información acerca de cómo utilizar Windows para configurar opciones de redinalámbrica en el equipo, consulte Temas relacionados.Deberá escribir una clave de red en formato hexadecimal o ASCII. Si utiliza el formato hexadecimal,especifique una clave que tenga una longitud de 10 o 26 caracteres. Si utiliza el formato ASCII,especifique una clave que tenga una longitud de 5 o 13 caracteres.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Mostrar un icono de conexión de red en el área de notificación [ http://technet.microsoft.com/es-es/library/cc779800(WS.10).aspx ]Definir la autenticación 802.1X para redes inalámbricas en un equipo cliente [ http://technet.microsoft.com/es-es/library/cc787892(WS.10).aspx ]Configurar las opciones de redes inalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ]Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ]Ver detalles acerca de los puntos de acceso de redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc737448(WS.10).aspx ]Conectarse a una red inalámbrica disponible [ http://technet.microsoft.com/es-es/library/cc781644(WS.10).aspx]Utilizar Windows para configurar las opciones de la red inalámbrica en un equipo cliente [http://technet.microsoft.com/es-es/library/cc780845(WS.10).aspx ]

Definir una conexión de red inalámbrica en un equipo cliente http://technet.microsoft.com/es-es/library/cc784014(WS.10,printer).aspx

2 de 3 30-Oct-10 12:39 PM

Page 65: Microsoft techNet - Redes inalámbricas

Etiquetas:

Contenido de la comunidad

Definir una conexión de red inalámbrica en un equipo cliente http://technet.microsoft.com/es-es/library/cc784014(WS.10,printer).aspx

3 de 3 30-Oct-10 12:39 PM

Page 66: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para definir la autenticación 802.1X para redes inalámbricas en un equipo cliente

Haga clic con el botón secundario en el icono de conexión de red en el área de notificación y, acontinuación, haga clic en Ver redes inalámbricas disponibles. Para obtener más información, veaNotas.

1.

En Tareas relacionadas, haga clic en Cambiar el orden de las redes preferidas.2.En la ficha Redes inalámbricas, en Redes preferidas, haga clic en la conexión de red inalámbrica para laque desee configurar la autenticación 802.1X y, después, haga clic en Propiedades.

3.

En la ficha Autenticación, realice una de las acciones siguientes:

Para habilitar la autenticación IEEE 802.1X para esta conexión, active la casilla de verificaciónHabilitar el control de acceso a la red mediante IEEE 802.1X. Esta casilla de verificaciónestá activada de forma predeterminada.Para deshabilitar la autenticación IEEE 802.1X para esta conexión, desactive la casilla deverificación Habilitar el control de acceso a la red mediante IEEE 802.1X.

4.

En Tipo de EAP, haga clic en el tipo de Protocolo de autenticación extensible (EAP) que va a utilizar conesta conexión.

5.

Si selecciona Tarjeta inteligente u otro certificado en Tipo de EAP, haga clic en Propiedades y, enPropiedades de tarjeta inteligente u otros certificados, realice lo siguiente:

Para utilizar el certificado que se encuentra en la tarjeta inteligente para la autenticación, hagaclic en Usar mi tarjeta inteligente.Para utilizar el certificado que reside en el almacén de certificados de su equipo para laautenticación, haga clic en Usar un certificado en este equipo y, a continuación, especifiquesi desea utilizar la selección de certificado simple.Para comprobar que el certificado de servidor presentado a su equipo sigue siendo válido,active la casilla de verificación Validar un certificado de servidor, especifique el servidor olos servidores a los que se conectará el equipo automáticamente y, a continuación, especifiquelas entidades emisoras de certificados raíz de confianza.Para ver información detallada acerca de la entidad emisora de certificados raíz deseleccionada, haga clic en Ver certificado.Para utilizar un nombre de usuario diferente cuando el nombre de usuario de la tarjetainteligente o el certificado no sea el mismo que el nombre de usuario del dominio en el que vaa iniciar la sesión, active la casilla de verificación Usar un nombre de usuario distinto parala conexión.

6.

Si selecciona EAP protegido (PEAP) en Tipo de EAP, haga clic en Propiedades y, a continuación,realice lo siguiente:

Para comprobar que el certificado de servidor presentado a su equipo sigue siendo válido,active la casilla de verificación Validar un certificado de servidor, especifique el servidor olos servidores a los que se conectará el equipo automáticamente y, a continuación, especifiquelas entidades emisoras de certificados raíz de confianza.En Seleccione el método de autenticación, haga clic en el método de autenticación quedesee utilizar en PEAP y, después, haga clic en Configurar.Si selecciona Contraseña segura (EAP-MSCHAP v2), en Propiedades de EAP-MSCHAP v2,especifique si desea utilizar el nombre de usuario y la contraseña (y dominio, si corresponde)que escribió para la autenticación en la pantalla de inicio de sesión de Windows, haga clic enAceptar y, de nuevo, en Aceptar.Si selecciona Tarjeta inteligente u otro certificado, en Propiedades de tarjetainteligente u otros certificados, establezca la configuración necesaria siguiendo lasinstrucciones del paso 6, haga clic en Aceptar y, de nuevo, en Aceptar.

7.

En la ficha Autenticación, realice lo siguiente:

Para especificar que el equipo debe intentar la autenticación en la red si un usuario no hainiciado ninguna sesión, active la casilla de verificación Autenticar como equipo cuando lainformación de equipo esté disponible. Esta casilla de verificación está activada de formapredeterminada.

8.

Definir la autenticación 802.1X para redes inalámbricas en un equipo cl... http://technet.microsoft.com/es-es/library/cc787892(WS.10,printer).aspx

1 de 2 30-Oct-10 12:42 PM

Page 67: Microsoft techNet - Redes inalámbricas

Para especificar que el equipo debe intentar la autenticación en la red si no hay disponibleinformación del usuario o del equipo, active la casilla de verificación Autenticar comoinvitado cuando el usuario o la información de equipo no estén disponibles.

Importante

Se recomienda que utilice la autenticación 802.1X siempre que se conecte a una red inalámbrica802.11. 802.1X es un estándar IEEE que mejora la seguridad y la implementación al proporcionarcompatibilidad con la identificación de usuarios, la autenticación, la administración de clavesdinámicas y la creación de cuentas de manera centralizada. Para obtener más información, consulteTemas relacionados.Para una mayor seguridad, en Windows XP Service Pack 1 y en la familia de servidores de WindowsServer 2003, la autenticación 802.1X sólo se encuentra disponible para las redes de punto de acceso(infraestructura) que requieren el uso de una clave de red (WEP). WEP proporciona confidencialidadde los datos al cifrar los datos que se envían entre clientes inalámbricos y puntos de accesoinalámbrico. Para obtener más información acerca de la seguridad en redes inalámbricas, consulteTemas relacionados.Si intenta conectarse a una red de equipo a equipo o una red de punto de acceso que no requiere eluso de una clave de red, las opciones de configuración de la ficha Autenticación no estarándisponibles y no podrá configurar la autenticación 802.1X para la conexión.

Notas

Para llevar a cabo esta tarea no es necesario contar con credenciales administrativas. Por lo tanto,para garantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.tok:wirelessiconCuando se detecta un error que puede limitar o impedir una conexión a una red inalámbrica, en elárea de notificación se muestra el icono de advertencia inalámbrica.Para abrir Conexiones de red, haga clic en Inicio, Panel de control y, a continuación, haga doble clicen Conexiones de red.Para definir la autenticación 802.1X, debe seleccionar una conexión de red inalámbrica existente oagregar una nueva. Para obtener información acerca de cómo agregar una conexión de redinalámbrica nueva, consulte Temas relacionados.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Mostrar un icono de conexión de red en el área de notificación [ http://technet.microsoft.com/es-es/library/cc779800(WS.10).aspx ]Agregar, modificar o quitar conexiones de red inalámbrica en un equipo cliente [ http://technet.microsoft.com/es-es/library/cc778180(WS.10).aspx ]Configurar las opciones de redes inalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ]Conectarse a una red inalámbrica disponible [ http://technet.microsoft.com/es-es/library/cc781644(WS.10).aspx]Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc787950(WS.10).aspx ]Introducción a las redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc784756(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Definir la autenticación 802.1X para redes inalámbricas en un equipo cl... http://technet.microsoft.com/es-es/library/cc787892(WS.10,printer).aspx

2 de 2 30-Oct-10 12:42 PM

Page 68: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para conectarse a una red inalámbrica disponible

Haga clic con el botón secundario del <i>mouse</i> (ratón) en el icono de conexión de red del área denotificación y, a continuación, haga clic en Ver redes inalámbricas disponibles. Para obtener másinformación, consulte las notas.

1.

Haga clic en la red inalámbrica a la que desee conectarse y, después, haga clic en Conectar.2.Para configurar opciones adicionales de conexión de red inalámbrica, o si tiene dificultades al estableceruna conexión con la red inalámbrica seleccionada, en Tareas relacionadas, haga clic en la opciónCambiar el orden de las redes preferidas y, a continuación, configure los valores en la ficha Redesinalámbricas. Para obtener más información, consulte Notas.

3.

Importante

Se recomienda utilizar la autenticación 802.1X siempre que se conecte a una red inalámbrica 802.11.802.1X es un estándar IEEE que mejora la seguridad y la implementación al proporcionarcompatibilidad con la identificación de usuarios, la autenticación, la administración de clavesdinámicas y la creación de cuentas de manera centralizada. Para obtener más información, consulteTemas relacionados.Para una mayor seguridad, en Windows XP Service Pack 1 y en la familia Windows Server 2003, laautenticación 802.1X sólo se encuentra disponible para las redes de punto de acceso (infraestructura)que requieren el uso de una clave de red (WEP). WEP proporciona confidencialidad de los datos alcifrar los datos que se envían entre clientes inalámbricos y puntos de acceso inalámbrico. Paraobtener más información acerca de la seguridad en redes inalámbricas, consulte Temas relacionados.Si intenta conectarse a una red de equipo a equipo o una red de punto de acceso que no requiere eluso de una clave de red, las opciones de configuración de la ficha Autenticación no estarándisponibles y no podrá configurar la autenticación 802.1X para la conexión.

Notas

Para llevar a cabo esta tarea no es necesario contar con credenciales administrativas. Por lo tanto,para garantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.tok:wirelessiconCuando se detecte un error que pueda limitar o impedir una conexión a una red inalámbrica,aparecerá el icono de advertencia inalámbrica en el área de notificación.Para abrir Conexiones de red, haga clic en Inicio, Panel de control y, a continuación, haga doble clicen Conexiones de red.En la ficha Redes inalámbricas puede ver y modificar opciones adicionales de configuracióninalámbrica. No obstante, esta ficha sólo aparece si está utilizando un adaptador de red inalámbricoque admite el servicio Configuración inalámbrica. Para obtener más información, consulte Temasrelacionados.Deberá escribir una clave de red en formato hexadecimal o ASCII. Si utiliza el formato hexadecimal,especifique una clave que tenga una longitud de 10 o 26 caracteres. Si utiliza el formato ASCII,especifique una clave que tenga una longitud de 5 o 13 caracteres.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Mostrar un icono de conexión de red en el área de notificación [ http://technet.microsoft.com/es-es/library/cc779800(WS.10).aspx ]Agregar, modificar o quitar conexiones de red inalámbrica en un equipo cliente [ http://technet.microsoft.com/es-es/library/cc778180(WS.10).aspx ]Información de seguridad para redes inalámbricas [ http://technet.microsoft.com/es-es/library

Conectarse a una red inalámbrica disponible http://technet.microsoft.com/es-es/library/cc781644(WS.10,printer).aspx

1 de 2 30-Oct-10 12:42 PM

Page 69: Microsoft techNet - Redes inalámbricas

/cc787950(WS.10).aspx ]Configurar las opciones de redes inalámbricas en equipos cliente [ http://technet.microsoft.com/es-es/library/cc778842(WS.10).aspx ]Definir la autenticación 802.1X para redes inalámbricas en un equipo cliente [ http://technet.microsoft.com/es-es/library/cc787892(WS.10).aspx ]Descripción de la autenticación 802.1X para redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc759077(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Conectarse a una red inalámbrica disponible http://technet.microsoft.com/es-es/library/cc781644(WS.10,printer).aspx

2 de 2 30-Oct-10 12:42 PM

Page 70: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Utilizar el Conjunto resultante de directivas (RSoP, Resultant Set of Policy) para ver lasasignaciones de directivas de red inalámbrica

Utilizar RSoP para ver las asignaciones de directivas de red inalámbrica de un equipo [http://technet.microsoft.com/es-es/library/cc785679(WS.10).aspx ]Utilizar RSoP para ver las asignaciones de directivas de redes inalámbricas para los miembros de uncontenedor de directivas de grupo [ http://technet.microsoft.com/es-es/library/cc781528(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Utilizar el Conjunto resultante de directivas (RSoP, Resultant Set of Pol... http://technet.microsoft.com/es-es/library/cc785211(WS.10,printer).aspx

1 de 1 30-Oct-10 12:43 PM

Page 71: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para utilizar RSoP para ver las asignaciones de directivas de red inalámbrica de un equipo

Abra Conjunto resultante de directivas.Se ejecuta una consulta RSoP en el modo de registro. Para obtener más información, consulte Temasrelacionados.

1.

En el árbol de la consola, haga clic en Directivas de red inalámbrica (IEEE 802.11).¿Dónde?

Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas dered inalámbrica (IEEE 802.11)

La lista de todas las directivas de red inalámbrica se muestra en el panel de detalles.

2.

Para ver la configuración detallada de la directiva de red inalámbrica que se está aplicando, en el panel dedetalles, haga clic con el botón secundario del mouse (ratón) en la directiva con la máxima prioridad y, acontinuación, haga clic en Propiedades.

3.

Notas

Para abrir RSoP, haga clic en Inicio, Ejecutar, escriba rsop.msc y, a continuación, haga clic enAceptar.Para ejecutar una consulta RSoP en el modo de registro, consulte Temas relacionados.La consola de RSoP sólo muestra la configuración detallada de la directiva de red inalámbrica que seestá aplicando. Esta configuración detallada incluye la lista de las redes inalámbricas preferidas a lasque pueden conectarse los clientes y, de cada red inalámbrica preferida, la configuración de clave dered inalámbrica, si está habilitada la autenticación 802.1X y, en tal caso, la configuración deautenticación.El panel de detalles de RSoP ofrece dos maneras de indicar qué directiva de red inalámbrica se estáaplicando:

Cuanto menor sea el número indicado en la columna Prioridad, mayor será la prioridadde la directiva de red inalámbrica. La directiva de red inalámbrica con el número deprioridad 1 es la directiva que se está aplicando.En la columna Nombre, el icono de carpeta que precede al nombre de la directiva de redinalámbrica que se está aplicando tiene un punto verde.

Para ocultar o mostrar columnas en la consola de RSoP, consulte Temas relacionados.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Ejecutar RSoP [ http://technet.microsoft.com/es-es/library/cc782529(WS.10).aspx ]Tener acceso a datos de RSoP acerca de un equipo y un usuario existentes (modo de registro) [http://technet.microsoft.com/es-es/library/cc785715(WS.10).aspx ]Modo de registro de RSoP [ http://technet.microsoft.com/es-es/library/cc728378(WS.10).aspx ]Ocultar o mostrar las columnas en una consola de MMC [ http://technet.microsoft.com/es-es/library/cc786380(WS.10).aspx ]Utilizar Conjunto resultante de directivas para ver las asignaciones de directivas de redes inalámbricas [http://technet.microsoft.com/es-es/library/cc759012(WS.10).aspx ]

Utilizar RSoP para ver las asignaciones de directivas de red inalámbric... http://technet.microsoft.com/es-es/library/cc785679(WS.10,printer).aspx

1 de 2 30-Oct-10 12:43 PM

Page 72: Microsoft techNet - Redes inalámbricas

Etiquetas:

Contenido de la comunidad

Utilizar RSoP para ver las asignaciones de directivas de red inalámbric... http://technet.microsoft.com/es-es/library/cc785679(WS.10,printer).aspx

2 de 2 30-Oct-10 12:43 PM

Page 73: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para utilizar RSoP para ver las asignaciones de directivas de red inalámbrica para losmiembros de un contenedor de directivas de grupo

En un controlador de dominio, abra Conjunto resultante de directivas (RSoP) en Microsoft ManagementConsole (MMC). Para obtener más información, consulte Temas relacionados.

1.

En el menú Acción, haga clic en Generar datos RSoP.2.En la página Éste es el Asistente para conjunto resultante de directivas, haga clic en Siguiente.3.En la página Selección del modo, haga clic en Modo de planeamiento y siga las instrucciones delasistente para ejecutar una consulta en modo de planeamiento. Para obtener más información, consulteTemas relacionados.

4.

En el árbol de la consola, haga clic en Directivas de red inalámbrica (IEEE 802.11).¿Dónde?

Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas dered inalámbrica (IEEE 802.11)

La lista de todas las directivas de red inalámbrica se muestra en el panel de detalles.

5.

Para ver la configuración detallada de la directiva de red inalámbrica que se está aplicando, en el panel dedetalles, haga clic con el botón secundario del <i>mouse</i> (ratón) en la directiva con la máximaprioridad y, a continuación, haga clic en Propiedades.

6.

Notas

La consola de RSoP sólo muestra la configuración detallada de la directiva de red inalámbrica que seestá aplicando. Esta configuración detallada incluye la lista de las redes inalámbricas preferidas a lasque pueden conectarse los clientes y, de cada red inalámbrica preferida, la configuración de clave dered inalámbrica, si está habilitada la autenticación 802.1X y, en tal caso, la configuración deautenticación.El panel de detalles de RSoP ofrece dos maneras de indicar qué directiva de red inalámbrica se estáaplicando:

Cuanto menor sea el número indicado en la columna Prioridad, mayor será la prioridadde la directiva de red inalámbrica. La directiva de red inalámbrica con el número deprioridad 1 es la directiva que se está aplicando.En la columna Nombre, el icono de carpeta que precede al nombre de la directiva de redinalámbrica que se está aplicando tiene un punto verde.

Solamente puede ejecutar una consulta en modo de planeamiento RSoP en un controlador de dominio(cuando ejecute una consulta en modo de planeamiento, deberá especificar el nombre del controladorde dominio). No obstante, puede especificar cualquier cliente de red inalámbrica como el destino dela consulta, siempre que cuente con los permisos apropiados para hacerlo.Para ocultar o mostrar columnas en la consola de RSoP, consulte Temas relacionados.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Abrir RSoP como un complemento MMC [ http://technet.microsoft.com/es-es/library/cc785961(WS.10).aspx ]Simular datos RSoP para un equipo y usuario (modo de planeamiento) [ http://technet.microsoft.com/es-es/library/cc781013(WS.10).aspx ]Ocultar o mostrar las columnas en una consola de MMC [ http://technet.microsoft.com/es-es/library/cc786380(WS.10).aspx ]Utilizar Conjunto resultante de directivas para ver las asignaciones de directivas de redes inalámbricas [

Utilizar RSoP para ver las asignaciones de directivas de redes inalámbr... http://technet.microsoft.com/es-es/library/cc781528(WS.10,printer).aspx

1 de 2 30-Oct-10 12:44 PM

Page 74: Microsoft techNet - Redes inalámbricas

http://technet.microsoft.com/es-es/library/cc759012(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Utilizar RSoP para ver las asignaciones de directivas de redes inalámbr... http://technet.microsoft.com/es-es/library/cc781528(WS.10,printer).aspx

2 de 2 30-Oct-10 12:44 PM

Page 75: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Supervisar la actividad de las redes inalámbricas

Agregar el complemento Monitor inalámbrico [ http://technet.microsoft.com/es-es/library/cc759001(WS.10).aspx ]Habilitar o deshabilitar el registro de información de Cliente inalámbrico [http://technet.microsoft.com/es-es/library/cc739812(WS.10).aspx ]Eliminar registros de información de Cliente inalámbrico [ http://technet.microsoft.com/es-es/library/cc738761(WS.10).aspx ]Ver detalles acerca de los puntos de acceso de redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc737448(WS.10).aspx ]Ver detalles acerca de los clientes de redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc776388(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Supervisar la actividad de las redes inalámbricas http://technet.microsoft.com/es-es/library/cc759456(WS.10,printer).aspx

1 de 1 30-Oct-10 12:44 PM

Page 76: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para agregar el complemento Monitor inalámbrico

Haga clic en Inicio, haga clic en Ejecutar, escriba MMC y, a continuación, haga clic en Aceptar.1.Haga clic en Archivo, haga clic en Agregar o quitar complemento y, después, en Agregar.2.En el cuadro de diálogo Agregar un complemento independiente, haga clic en Monitor inalámbrico y,a continuación, haga clic en Agregar.

3.

Haga clic en Cerrar y, después, haga clic en Aceptar.4.

Notas

Para llevar a cabo esta tarea, no es necesario contar con credenciales administrativas. Por lo tanto,para garantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.Para guardar la configuración de la consola, en el menú Archivo, haga clic en Guardar.Para abrir un archivo de consola guardado, abra MMC. Para obtener más información, consulte Temasrelacionados.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Abrir una consola de MMC guardada en equipos locales y remotos [ http://technet.microsoft.com/es-es/library/cc784096(WS.10).aspx ]Abrir MMC [ http://technet.microsoft.com/es-es/library/cc782094(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Agregar el complemento Monitor inalámbrico http://technet.microsoft.com/es-es/library/cc759001(WS.10,printer).aspx

1 de 1 30-Oct-10 12:45 PM

Page 77: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para habilitar o deshabilitar el registro de información de Cliente inalámbrico

Cree una consola que contenga Monitor inalámbrico. También puede abrir un archivo de consola guardadoque contenga Monitor inalámbrico.

1.

Haga doble clic en Información de cliente inalámbrico.¿Dónde?

Monitor inalámbrico/nombreDeServidor/Información de cliente inalámbrico

2.

Haga clic con el botón secundario del mouse (ratón) en Información de cliente inalámbrico y, acontinuación, realice una de estas acciones:

3.

Para deshabilitar el registro de clientes inalámbricos, haga clic en Deshabilitar registro.Para habilitar el registro de clientes inalámbricos, haga clic en Habilitar registro.

Notas

Para llevar a cabo esta tarea no es necesario contar con credenciales administrativas. Por lo tanto,para garantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.Para obtener información acerca de cómo agregar el complemento Monitor inalámbrico, vea Temasrelacionados.Para obtener información acerca de los elementos mostrados en Monitor inalámbrico, consulte Temasrelacionados.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Trabajar con archivos de consola de MMC [ http://technet.microsoft.com/es-es/library/cc772621(WS.10).aspx ]Abrir una consola de MMC guardada en equipos locales y remotos [ http://technet.microsoft.com/es-es/library/cc784096(WS.10).aspx ]Guardar un archivo de consola MMC [ http://technet.microsoft.com/es-es/library/cc785683(WS.10).aspx ]Registrar y ver la actividad de redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc758802(WS.10).aspx ]Agregar el complemento Monitor inalámbrico [ http://technet.microsoft.com/es-es/library/cc759001(WS.10).aspx]

Etiquetas:

Contenido de la comunidad

Habilitar o deshabilitar el registro de información de Cliente inalámbrico http://technet.microsoft.com/es-es/library/cc739812(WS.10,printer).aspx

1 de 1 30-Oct-10 12:46 PM

Page 78: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para eliminar registros de información de Cliente inalámbrico

Cree una consola que contenga Monitor inalámbrico. También puede abrir un archivo de consola guardadoque contenga Monitor inalámbrico.

1.

Haga doble clic en Información de cliente inalámbrico.¿Dónde?

Monitor inalámbrico/nombreDeServidor/Información de cliente inalámbrico

2.

Haga clic con el botón secundario del mouse (ratón) en Información de cliente inalámbrico y, acontinuación, haga clic en Eliminar registros.

3.

Notas

Para llevar a cabo esta tarea no es necesario contar con credenciales administrativas. Por lo tanto,para garantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.Para obtener información acerca de cómo agregar el complemento Monitor inalámbrico, vea Temasrelacionados.Para obtener información acerca de los elementos mostrados en Monitor inalámbrico, consulte Temasrelacionados.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Trabajar con archivos de consola de MMC [ http://technet.microsoft.com/es-es/library/cc772621(WS.10).aspx ]Abrir una consola de MMC guardada en equipos locales y remotos [ http://technet.microsoft.com/es-es/library/cc784096(WS.10).aspx ]Guardar un archivo de consola MMC [ http://technet.microsoft.com/es-es/library/cc785683(WS.10).aspx ]Registrar y ver la actividad de redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc758802(WS.10).aspx ]Agregar el complemento Monitor inalámbrico [ http://technet.microsoft.com/es-es/library/cc759001(WS.10).aspx]

Etiquetas:

Contenido de la comunidad

Eliminar registros de información de Cliente inalámbrico http://technet.microsoft.com/es-es/library/cc738761(WS.10,printer).aspx

1 de 1 30-Oct-10 12:46 PM

Page 79: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para ver detalles acerca de los puntos de acceso de redes inalámbricas

Cree una consola que contenga Monitor inalámbrico. También puede abrir un archivo de consola guardadoque contenga Monitor inalámbrico.

1.

Haga doble clic en Información de punto de acceso.¿Dónde?

Monitor inalámbrico/nombreDeServidor/Información de punto de acceso

2.

Notas

Para llevar a cabo esta tarea no es necesario disponer de credenciales administrativas. Por lo tanto,para garantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.Para obtener información acerca de cómo agregar el complemento Monitor inalámbrico, vea Temasrelacionados.Para obtener información acerca de los elementos mostrados en Monitor inalámbrico, consulte Temasrelacionados.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Trabajar con archivos de consola de MMC [ http://technet.microsoft.com/es-es/library/cc772621(WS.10).aspx ]Abrir una consola de MMC guardada en equipos locales y remotos [ http://technet.microsoft.com/es-es/library/cc784096(WS.10).aspx ]Guardar un archivo de consola MMC [ http://technet.microsoft.com/es-es/library/cc785683(WS.10).aspx ]Registrar y ver la actividad de redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc758802(WS.10).aspx ]Agregar el complemento Monitor inalámbrico [ http://technet.microsoft.com/es-es/library/cc759001(WS.10).aspx]

Etiquetas:

Contenido de la comunidad

Ver detalles acerca de los puntos de acceso de redes inalámbricas http://technet.microsoft.com/es-es/library/cc737448(WS.10,printer).aspx

1 de 1 30-Oct-10 12:46 PM

Page 80: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Para ver detalles acerca de los clientes de redes inalámbricas

Cree una consola que contenga Monitor inalámbrico. También puede abrir un archivo de consola guardadoque contenga Monitor inalámbrico.

1.

Haga doble clic en Información de cliente inalámbrico.¿Dónde?

Monitor inalámbrico/nombreDeServidor/Información de cliente inalámbrico

2.

Notas

Para llevar a cabo esta tarea no es necesario contar con credenciales administrativas. Por lo tanto,para garantizar la mayor seguridad, se recomienda realizar esta tarea como usuario sin credencialesadministrativas.Para obtener información acerca de cómo agregar el complemento Monitor inalámbrico, vea Temasrelacionados.Para obtener información acerca de los elementos mostrados en Monitor inalámbrico, consulte Temasrelacionados.

Información acerca de diferencias funcionales

Es posible que el servidor funcione de forma distinta según la versión y la edición del sistemaoperativo instalado, de los permisos de la cuenta y de la configuración de los menús. Para obtenermás información, consulte Ver Ayuda en el Web [ http://technet.microsoft.com/es-es/library/cc776861(WS.10).aspx ] .

Vea también

Trabajar con archivos de consola de MMC [ http://technet.microsoft.com/es-es/library/cc772621(WS.10).aspx ]Abrir una consola de MMC guardada en equipos locales y remotos [ http://technet.microsoft.com/es-es/library/cc784096(WS.10).aspx ]Guardar un archivo de consola MMC [ http://technet.microsoft.com/es-es/library/cc785683(WS.10).aspx ]Registrar y ver la actividad de redes inalámbricas [ http://technet.microsoft.com/es-es/library/cc758802(WS.10).aspx ]Agregar el complemento Monitor inalámbrico [ http://technet.microsoft.com/es-es/library/cc759001(WS.10).aspx]

Etiquetas:

Contenido de la comunidad

Ver detalles acerca de los clientes de redes inalámbricas http://technet.microsoft.com/es-es/library/cc776388(WS.10,printer).aspx

1 de 1 30-Oct-10 12:47 PM

Page 81: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Administrar la comunicación por infrarrojos

Configurar el equipo para comunicaciones por infrarrojos [ http://technet.microsoft.com/es-es/library/cc758941(WS.10).aspx ]Configurar la comunicación por infrarrojos [ http://technet.microsoft.com/es-es/library/cc785028(WS.10).aspx ]Usar infrarrojos para conexiones de red de acceso telefónico o directas [ http://technet.microsoft.com/es-es/library/cc784641(WS.10).aspx ]Enviar archivos a través de un vínculo de infrarrojos [ http://technet.microsoft.com/es-es/library/cc778648(WS.10).aspx ]Imprimir en una impresora de infrarrojos [ http://technet.microsoft.com/es-es/library/cc781616(WS.10).aspx ]Transferir imágenes desde una cámara digital al equipo [ http://technet.microsoft.com/es-es/library/cc787755(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Administrar la comunicación por infrarrojos http://technet.microsoft.com/es-es/library/cc779474(WS.10,printer).aspx

1 de 1 30-Oct-10 12:48 PM

Page 82: Microsoft techNet - Redes inalámbricas

©2010 Microsoft Corporation. All rights reserved.

Configurar el equipo para comunicaciones por infrarrojos

Comprobar la compatibilidad con infrarrojos en un equipo [ http://technet.microsoft.com/es-es/library/cc779951(WS.10).aspx ]Agregar un nuevo dispositivo de infrarrojos a un puerto serie [ http://technet.microsoft.com/es-es/library/cc776382(WS.10).aspx ]Ver las propiedades de los dispositivos de infrarrojos [ http://technet.microsoft.com/es-es/library/cc785817(WS.10).aspx ]Establecer un vínculo de infrarrojos [ http://technet.microsoft.com/es-es/library/cc758411(WS.10).aspx ]

Etiquetas:

Contenido de la comunidad

Configurar el equipo para comunicaciones por infrarrojos http://technet.microsoft.com/es-es/library/cc758941(WS.10,printer).aspx

1 de 1 30-Oct-10 12:48 PM