1 DESCRIPCIÓN GENERAL
18
Seguridad inalámbrica
Los datos de la WLAN se transmiten mediante señales de radio, por lo que es posible
que una persona no autorizada acceda a su WLAN a menos que usted lo impida. Para
impedir el acceso no autorizado a los datos que se transmiten por su LAN, debe
habilitar la seguridad inalámbrica. La configuración predeterminada del SVG2500 no
proporciona seguridad para datos transmitidos ni protege los datos de la red contra
intrusiones no autorizadas
.
El SVG2500 proporciona las siguientes medidas de seguridad inalámbrica, que se
describen en la
Sección 9, Páginas del SVG2500 inalámbrico.
Para impedir accesos no autorizados, debe cifrar los datos transmitidos por la interfaz
inalámbrica mediante
uno
de los siguientes métodos:
•
Si todos sus clientes inalámbricos admiten cifrado con acceso Wi-Fi protegido
(WPA), Motorola recomienda el uso de WPA. De lo contrario, configure una clave
de privacidad equivalente a inalámbrica (WEP) en el SVG2500 y en cada cliente de
la WLAN.
•
Para proteger los datos de la LAN contra intrusiones no autorizadas, puede
restringir el acceso a la WLAN a las computadoras que tengan uno o ambos de
los siguientes:
•
Direcciones MAC conocidas
•
El mismo nombre de red unívoco (SSID) que el SVG2500
La restricción del acceso a computadoras que tienen el mismo nombre de red
también se denomina “inhabilitación de difusión de SSID” o “habilitación de
funcionamiento cerrado de la red”.
Puertos con vía directa
El SVG2500 abre puertos de datos lógicos cuando una computadora de su LAN envía
datos, tales como mensajes de correo electrónico o datos Web a Internet. Un puerto
de datos lógicos es diferente de un puerto físico, como un puerto de Ethernet. Los
datos de un protocolo deben pasar por ciertos puertos de datos.
Algunas aplicaciones, como los juegos y las videoconferencias, requieren varios
puertos de datos. Si activa la NAT, pueden producirse problemas, ya que la NAT
asume que los datos enviados mediante un puerto regresarán a éste. Tal vez sea
necesario configurar los puertos con vía directa para poder ejecutar aplicaciones con
requisitos especiales.
Para configurar los puertos con vía directa, debe especificar un puerto o rango de
puertos de entrada (origen). El puerto de entrada se abre sólo cuando se le envían
datos, y vuelve a cerrarse después de transcurrir un plazo especificado sin recepción
de datos. Puede configurar hasta 32 puertos con vía directa mediante la página
Puertos con vía directa avanzados.