Configurar conexiones inalámbricas avanzadas
Utilice las Opciones de seguridad avanzada de red de Intel para configurar las opciones de red WiFi EAP que no están disponibles en el sistema operativo Windows Vista* o Windows* 7.
Consulte Descripción de la seguridad, si desea más información sobre las distintas opciones de seguridad disponibles para las redes inalámbricas.
Configurar una nueva conexión inalámbrica
Configurar opciones de conexión de Intel
Configurar una conexión con autenticación de red LEAP
Configurar una conexión con autenticación de red PEAP
Configurar una conexión con autenticación de red EAP-FAST
Configurar una conexión con autenticación de red EAP-SIM
Configurar una conexión con autenticación de red EAP-TTLS
Configurar una conexión con autenticación de red EAP-AKA
Configurar una nueva conexión inalámbrica
Para configurar una nueva conexión inalámbrica y activar las Opciones de conexión de Intel:
- Abra el Centro de redes y recursos compartidos de Windows* En Windows Vista*, haga clic en Inicio > Red > Centro de redes y recursos compartidos. En Windows* 7, haga clic en Inicio > Panel de control > Redes e Internet > Centro de redes y recursos compartidos.
- Haga clic en Configurar una conexión o red.
- Seleccione Conectarse manualmente a una red inalámbrica.
- Haga clic en Siguiente para especificar la información de la red inalámbrica.
NOTA: Si ha instalado la tecnología Intel® My WiFi, tendrá que Elegir un adaptador de conexión inalámbrica. Seleccione Intel WiFi STA.
- Nombre de la red: Escriba el identificador de red (SSID).
- Tipo de seguridad: Seleccione 802.1X.
- Tipo de cifrado: WEP como valor predeterminado.
- Clave de seguridad o frase de contraseña: No se necesita.
- Ajustes opcionales:
- Iniciar esta conexión automáticamente (valor predeterminado).
- Conectarse aunque la red no sea de difusión.
- Haga clic en Siguiente para confirmar que la red se ha agregado correctamente.
-
Opcional: Haga clic en la opción Cambiar la configuración de conexión.
Configurar opciones de conexión de Intel
- Seleccione Habilitar configuración de conexión de Intel para configurar Selección de banda, Punto de acceso obligatorio, Inicio automático de la aplicación u Opciones Cisco.
- Haga clic en Configurar.
- En este panel se pueden configurar los siguientes parámetros.
Nombre |
Descripción |
Selección de banda |
Aquí puede seleccionar la banda que desee utilizar para este perfil de conexión:
- Banda mixta (predeterminada): Seleccione esta opción para hacer que la Utilidad de conexión Intel® PROSet/Wireless WiFi intente conectar este perfil a una red disponible con alguna de las dos bandas.
- Banda de 2,4 GHz: Seleccione esta opción para hacer que la Utilidad de conexión WiFi intente conectar este perfil a una red disponible que utilice sólo la banda de 2,4 GHz.
- Banda de 5,2 GHz: Seleccione esta opción para hacer que la Utilidad de conexión WiFi intente conectar este perfil a una red disponible que utilice sólo la banda de 5,2 GHz.
|
Punto de acceso obligatorio |
Obliga al adaptador WiFi a establecer conexión con un punto de acceso que utiliza una dirección MAC específica. Introduzca la dirección MAC del punto de acceso (BSSID); 48 bits, 12 dígitos hexadecimales. Por ejemplo, 00:06:25:0E:9D:84.
Borrar: Borra la dirección actual.
NOTA: Esta función no está disponible si se utiliza el modo de operación Ad Hoc. |
Inicio automático de la aplicación |
Inicia automáticamente un archivo por lotes, un archivo ejecutable o un guión siempre que el usuario establece conexión con la red. Por ejemplo, inicia automáticamente una sesión de Red privada virtual (VPN) siempre que el usuario establece conexión con una red inalámbrica.
- Haga clic en Activar el inicio automático de la aplicación.
- Escriba la ruta y el nombre de archivo del programa que desea iniciar o haga clic en Examinar para localizar el archivo en su disco duro. Por ejemplo, C:\Archivos de programa\miprograma\miarchivoVPN.exe.
- Haga clic en Aceptar para cerrar las Opciones de conexión.
|
Opciones Cisco |
Activar la medición del aparato de radio: Activa o desactiva este servicio. Permite configurar opciones de Cisco para la Medición del aparato de radio y otros servicios relacionados. Seleccione esta opción para que el adaptador WiFi provea la gestión del aparato de radio en la infraestructura Cisco. Si se utiliza la utilidad Cisco Radio Management en la infraestructura, ésta configura los parámetros del aparato de radio y detecta la interferencia y los puntos de acceso dudosos. La opción está desactivada de forma predeterminada. |
- Para agregar seguridad adicional, seleccione la ficha Seguridad. Se abre Propiedades de la red inalámbrica.
- Tipo de seguridad: Seleccione Intel - CCKM - Empresa.
- Tipo de cifrado: Seleccione uno de los siguientes:
- WEP: Valor predeterminado cuando se ha seleccionado Intel - WPA - Empresa como tipo de seguridad.
- TKIP: Ofrece la mezcla de claves por paquete, la verificación de la integridad de los mensajes y un mecanismo de reintroducción de claves.
- AES - CCMP: (Estándar de codificación avanzada - Protocolo CBC-MAC contrario) Se utiliza como el método de codificación de datos cuando es importante una protección de datos sólida. Se recomienda AES-CCMP .
- Haga clic en Aceptar para cerrar esta ventana.
Configurar una conexión con autenticación de red LEAP
LEAP es un tipo de autenticación para redes LAN inalámbricas que es compatible con una autenticación mutua robusta entre el cliente y un servidor backend utilizando una contraseña de inicio de sesión como secreto compartido. Proporciona claves dinámicas de codificación por usuario y por sesión. LEAP de Cisco ofrece:
- Un verdadero inicio único de sesión con un nombre de usuario y una contraseña existentes mediante Windows NT/2000 Active Directory
- Un desarrollo y una administración simplificados y económicos para gestores de IT
- Una gestión de la seguridad fiable, adaptable y centralizada
- Una seguridad de tipo empresarial de alto rendimiento que puede ampliarse
- Protección dinámica de la privacidad si se utiliza junto con TKIP o AES
Configurar la autenticación de red LEAP
- En la ventana Propiedades de la red inalámbrica, ficha Seguridad, en el tipo de Seguridad seleccione WPA-Empresa, WPA2-Empresa, 802.1X o Intel-CCKM-Empresa.
- Bajo Tipo de cifrado, seleccione la codificación deseada.
- Bajo Elija un método de autenticación de red, seleccione LEAP.
- Haga clic en Configuración.
Configurar credenciales de red

- Seleccione la ficha Credenciales de red. Configure el nombre de usuario y la contraseña eligiendo una de las opciones siguientes:
- Usar nombre de usuario y contraseña de Windows. Esta opción utiliza un nombre de usuario y una contraseña de Windows como credenciales LEAP para la autenticación de red.
- Pedir automáticamente nombre de usuario y contraseña. Esta opción utiliza un nombre de usuario y una contraseña LEAP por separado para la autenticación de red. El nombre de usuario y la contraseña deben registrarse en el servidor backend.
- Usar nombre de usuario y contraseña guardados. Esta opción utiliza un nombre de usuario y una contraseña LEAP guardados para la autenticación de red. Esta opción evita que el usuario tenga que especificar un nombre de usuario y una contraseña LEAP cada vez. La autenticación se realiza automáticamente según sea necesario utilizando el nombre de usuario y la contraseña guardados (están registrados en el servidor backend).
Para configurar el nombre de usuario y la contraseña guardados:
- Especifique el nombre de usuario y el dominio guardados en el campo Nombre de usuario (hasta 256 caracteres). Utilice uno de estos formatos:
> Nombre de usuario calificado con dominio (dominio\usuario)
> Formato UPN (usuario@dominio)
- Especifique la contraseña en el campo Contraseña (hasta 256 caracteres).
- Vuelva a especificar la contraseña en el campo Confirmar contraseña.
- Haga clic en Aceptar para guardar la configuración y cerrar el cuadro de diálogo Propiedades de LEAP.
Configurar una conexión con autenticación de red PEAP
PEAP es un tipo de autenticación para redes LAN inalámbricas. PEAP ofrece una seguridad robusta, ampliabilidad de la base de datos de usuarios y compatibilidad con la autenticación de testigo temporal y el cambio o caducidad de la contraseña. PEAP está basada en EAP-TLS del servidor. Con PEAP, las organizaciones pueden evitar los problemas asociados a la instalación de certificados digitales en cada equipo cliente que requiere EAP-TLS; en lugar de ello, pueden seleccionar los métodos de autenticación de clientes (como contraseñas de inicio de sesión u OTP) que mejor se adecuen a sus necesidades corporativas. El cliente Cisco PEAP incluye la capacidad de ocultar las identidades de nombre de usuario hasta que se establezca el túnel codificado TLS, lo cual proporciona una mayor seguridad de que no se difundan los nombres de usuario durante la fase de autenticación. PEAP ofrece las siguientes ventajas para la seguridad:
- Se apoya en TLS para permitir tipos de autenticación sin codificación, como EAP-GTC y OTP
- Utiliza autenticación de certificación digital basada en PKI en el servidor
- Permite la autenticación a una amplia gama de directorios, incluyendo bases de datos LDAP, Novell NDS* y OTP
- Utiliza TLS para codificar toda la información de autenticación sensible al usuario
- Es compatible con el cambio de contraseña cuando ésta caduca
- No expone el nombre de usuario de inicio de sesión en la respuesta de identidad EAP
- No es vulnerable a ataques de diccionario
- Ofrece una protección dinámica de la privacidad si se utiliza junto con TKIP o AES
Configurar la autenticación PEAP
- En la ventana Propiedades de la red inalámbrica, ficha Seguridad, en el tipo de Seguridad seleccione WPA-Empresa, WPA2-Empresa, 802.1X o Intel-CCKM-Empresa.
- Bajo Tipo de cifrado, seleccione la codificación deseada.
- Bajo Elija un método de autenticación de red, seleccione Cisco: PEAP.
- Haga clic en Configuración.
Configurar credenciales de usuario

- Seleccione la ficha Credenciales del usuario. Configure el nombre de usuario y la contraseña eligiendo una de las opciones siguientes:
- Usar contraseña temporal. Esta opción solicita al usuario una contraseña de un solo uso como credenciales de PEAP para realizar la autenticación de red. Si utiliza la opción Usar contraseña temporal, deberá generar una contraseña temporal. Las credenciales no se guardan en la caché; cada vez que el servidor solicita credenciales, el sistema le solicita al usuario que las especifique.
- Usar nombre de usuario y contraseña de Windows. Esta opción utiliza un nombre de usuario y una contraseña de Windows como credenciales PEAP para la autenticación de red.
- Pedir automáticamente nombre de usuario y contraseña. Esta opción utiliza un nombre de usuario y una contraseña PEAP por separado para la autenticación de red. El nombre de usuario y la contraseña deben registrarse en el servidor backend.
- Usar nombre de usuario y contraseña guardados. Esta opción utiliza un nombre de usuario y una contraseña PEAP guardados para la autenticación de red. Esta opción evita que el usuario tenga que especificar un nombre de usuario y una contraseña PEAP cada vez. La autenticación se realiza automáticamente según sea necesario utilizando el nombre de usuario y la contraseña guardados (están registrados en el servidor backend).
Para configurar el nombre de usuario y la contraseña guardados:
- Especifique el nombre de usuario y el dominio guardados en el campo Nombre de usuario (hasta 256 caracteres). Utilice uno de estos formatos:
> Nombre de usuario calificado con dominio (dominio\usuario)
> Formato UPN (usuario@dominio)
- Especifique la contraseña en el campo Contraseña (hasta 256 caracteres).
- Vuelva a especificar la contraseña en el campo Confirmar contraseña.
- Seleccione la ficha Conexión para configurar otras opciones o haga clic en Aceptar para guardar la configuración y cerrar el cuadro de diálogo Propiedades de PEAP.
Configurar la conexión
Utilice la ficha Conexión para configurar las opciones que controlan el establecimiento de la conexión.
- Seleccione la ficha Conexión.
- Marque la casilla Usar identidad externa anónima si desea activar la protección de la privacidad de la identidad.
- Especifique una entidad externa en el campo. Esta identidad se utiliza como identidad externa como respuesta a la Solicitud de identidad de EAP. El valor predeterminado es "anónimo"; consulte a su administrador si debe cambiarse este valor. (Pueden especificarse hasta 256 caracteres.)
- Si utiliza un certificado de servidor autenticado para establecer el túnel, marque la casilla Validar certificado de servidor.
- Para especificar un nombre de servidor opcional que debe coincidir con el certificado de servidor presentado por el servidor, marque la casilla Conectar sólo con estos servidores y especifique el nombre del servidor en el campo. Para especificar varios nombres de servidor, sepárelos con punto y coma.
NOTA: PEAP sólo permite la conexión para continuar si los campos Nombre común y Nombre alternativo del certificado de servidor coinciden con alguno de los nombres de servidor especificados.
- Para seleccionar un certificado de CA de raíz de confianza que sirva para validar el certificado de servidor, marque el certificado o certificados de confianza del cuadro Autoridad de certificación (CA) de raíz de confianza.
NOTA: Sólo los certificados de CA de confianza que están instalados en el sistema principal se muestran en la lista desplegable. Haga doble clic en cualquier certificado de CA de raíz de confianza para ver los detalles del certificado.
- Si marca la casilla No pedir al usuario que autorice nuevos servidores o autoridades de certificación de confianza, estará especificando que, si el nombre del servidor no coincide o si el certificado de servidor no viene firmado por una de las CA de confianza seleccionadas, al usuario no se le pedirá que autorice la conexión. En tal caso, fallará la autenticación.
- Marque la opción Activar reconexión rápida para poder reconectar rápidamente.
- Haga clic en Aceptar para guardar la configuración y cerrar el cuadro de diálogo Propiedades de PEAP.
Configurar una conexión con autenticación de red EAP-FAST
EAP-FAST es un tipo de EAP de acceso público desarrollado por Cisco Systems. Hay varios protocolos EAP disponibles para el despliegue tanto en redes cableadas como inalámbricas. Los protocolos EAP más comunes son Cisco LEAP, PEAP y EAP-TLS. Además de estos protocolos, Cisco ha desarrollado e implementado el protocolo EAP-FAST como protocolo EAP estandarizado disponible para el despliegue tanto en redes LAN cableadas como inalámbricas. Las características principales de EAP-FAST son:
- Autenticación mutua segura dentro de la codificación de túnel TLS para evitar ataques de diccionario
- Codificación de túnel TLS y trabajo de enlace de codificación para evitar ataques MITM Eficacia y facilidad de despliegue (sin requisito de certificados o PKI)
- Protección de la privacidad de la identidad
- Reconexión rápida
- Protección y flexibilidad para admitir bases de datos de usuarios conocidas en distintos métodos internos
- Eficacia y opciones para reducir el consumo de recursos del servidor
Esta implementación de EAP-FAST también admite lo siguiente:
- Compatibilidad con inicio de sesión único, integrado con el proceso de inicio de sesión de Windows Vista* y Windows* 7 y la infraestructura EAPHost
- Caducidad de la contraseña (compatibilidad con la caducidad de la contraseña en función del servidor)
- Funciones unificadas de LAN inalámbrica de Cisco clave, como la itinerancia rápida segura, CCKM y la autenticación local RADIUS
- Compatibilidad con Cisco NAC y Microsoft NAP para la validación de postura
Configurar la autenticación EAP-FAST
- En la ventana Propiedades de la red inalámbrica, ficha Seguridad, en el tipo de Seguridad seleccione WPA-Empresa, WPA2-Empresa, 802.1X o Intel-CCKM-Empresa.
- Bajo Tipo de cifrado, seleccione la codificación deseada.
- Bajo Elija un método de autenticación de red, seleccione EAP-FAST.
- Haga clic en Configuración.
Configurar credenciales de usuario

- Seleccione la ficha Credenciales del usuario. Configure el nombre de usuario y la contraseña eligiendo una de las opciones siguientes:
- Usar certificado en este equipo. El certificado ya ha sido emitido por la autoridad de certificación y es específico del usuario.
- Usar contraseña temporal. Esta opción solicita al usuario una contraseña de un solo uso como credenciales EAP-FAST para realizar la autenticación de red. Si utiliza la opción Usar contraseña temporal, deberá generar una contraseña temporal. Las credenciales no se guardan en la caché; cada vez que el servidor solicita credenciales, el sistema le solicita al usuario que las especifique.
- Usar nombre de usuario y contraseña de Windows. Esta opción utiliza el nombre de usuario y la contraseña de Windows como credenciales EAP-FAST para la autenticación de red.
- Pedir automáticamente nombre de usuario y contraseña. Esta opción utiliza un nombre de usuario y una contraseña EAP-FAST por separado para la autenticación de red. El nombre de usuario y la contraseña deben registrarse en el servidor backend.
- Usar nombre de usuario y contraseña guardados. Esta opción utiliza un nombre de usuario y una contraseña EAP-FAST guardados para la autenticación de red. Esta opción evita que el usuario tenga que especificar un nombre de usuario y una contraseña EAP-FAST cada vez. La autenticación se realiza automáticamente según sea necesario utilizando el nombre de usuario y la contraseña guardados (están registrados en el servidor backend).
Para configurar el nombre de usuario y la contraseña guardados:
- Especifique el nombre de usuario y el dominio guardados en el campo Nombre de usuario (hasta 256 caracteres). Utilice uno de estos formatos:
> Nombre de usuario calificado con dominio (dominio\usuario)
> Formato UPN (usuario@dominio)
- Especifique la contraseña en el campo Contraseña (hasta 256 caracteres).
- Vuelva a especificar la contraseña en el campo Confirmar contraseña.
- Seleccione la ficha Conexión para configurar otras opciones o haga clic en Aceptar para guardar la configuración y cerrar el cuadro de diálogo Propiedades de EAP-FAST.
Configurar las opciones de conexión
Utilice la ficha Conexión para configurar las opciones que controlan el establecimiento de la conexión.
- En la ficha Conexión, marque la casilla Usar identidad externa anónima si desea activar la protección de la privacidad de la identidad.
- Especifique una entidad externa en el campo. Esta identidad se utiliza como identidad externa como respuesta a la Solicitud de identidad de EAP. El valor predeterminado es "anónimo"; consulte a su administrador si debe cambiarse este valor. (Hasta 256 caracteres.)
- Si utiliza unas PAC para establecer el túnel, marque la casilla Usar Credenciales de acceso protegido (PAC). Si no marca esta casilla, EAP-FAST actuará como PEAP y sólo utilizará el certificador de servidor autenticado para establecer el túnel en cada ocasión.
- Para activar la recuperación automática de una PAC durante la autenticación EAP-FAST, marque la casilla Permitir provisión automática de PAC.
- (Opcional) Seleccione una Autoridad de PAC en la lista desplegable Autoridad de PAC o haga clic en Importar... para importar un archivo *.pac.
NOTA: La lista desplegable contiene los nombres de todas las autoridades de PAC desde las que haya suministrado anteriormente una PAC de túnel. Si no ha suministrado ninguna PAC, "Ninguno" será la única opción. También puede seleccionar "Ninguno" para forzar al equipo principal a que solicite la provisión de una PAC.
- Si utiliza un certificado de servidor autenticado para establecer el túnel, marque la casilla Validar certificado de servidor.
NOTA: Puede marcar las casillas Usar Credenciales de acceso protegido (PAC) y Validar certificado de servidor para establecer un túnel. En este caso, EAP-FAST siempre intenta utilizar la PAC en primer lugar; EAP-FAST recurrirá al uso del certificado de servidor si no hay PAC o si ésta es rechazada por el servidor.
- Para especificar un nombre de servidor opcional que deba coincidir con el certificado de servidor presentado por el servidor, marque la casilla Conectar sólo con estos servidores y especifique el nombre del servidor en el campo. Si hay varios nombres de servidor, sepárelos con un signo de punto y coma.
NOTA: EAP-FAST sólo permite la conexión para continuar si el campo del sujeto del certificado de servidor coincide con alguno de los nombres de servidor especificados.
- Seleccione un certificado de CA de raíz de confianza que sirva para validar el certificado de servidor en la lista de Autoridad de certificación (CA) de raíz de confianza. Sólo los certificados de CA de confianza que están instalados en el sistema principal se muestran en la lista desplegable. Se puede seleccionar más de una CA de raíz de confianza. Haga doble clic en cualquier certificado de CA de raíz de confianza para ver los detalles del certificado.
- Si marca la casilla No pedir al usuario que autorice nuevos servidores o autoridades de certificación de confianza, estará especificando que, si el nombre del servidor no coincide o si el certificado de servidor no viene firmado por una de las CA de confianza seleccionadas, al usuario no se le pedirá que autorice la conexión. En tal caso, fallará la autenticación.
- Seleccione otra ficha para configurar otras opciones o haga clic en Aceptar para guardar la configuración y cerrar el cuadro de diálogo Propiedades de EAP-FAST.
Configurar opciones de autenticación
La ficha Autenticación sirve para configurar las opciones de autenticación.
- En la ficha Autenticación, seleccione el método de autenticación en la lista desplegable. Seleccione uno de los siguientes métodos:
- Cualquier método (valor predeterminado) — Esta opción permite a EAP-FAST elegir cualquiera de los métodos compatibles que solicita el servidor EAP.
- EAP-GTC — Ésta es la única opción disponible si se ha seleccionado la opción Usar contraseña temporal en la ficha Credenciales del usuario.
- EAP-MS-CHAP-V2
- EAP-TLS — Ésta es la única opción disponible si se ha seleccionado la opción Utilizar un certificado en este equipo en la ficha Credenciales del usuario.
NOTA: El botón Configurar no está activado en la versión 2.0 del módulo EAP-FAST.
- Marque la opción Activar reconexión rápida para poder reanudar la sesión.
- Marque la opción Activar validación de postura para poder consultar la información de estado del equipo principal.
- Seleccione otra ficha para configurar otras opciones o haga clic en Aceptar para guardar la configuración y cerrar el cuadro de diálogo Propiedades de EAP-FAST.
Configurar una conexión con autenticación de red EAP-SIM
EAP-SIM utiliza una clave WEP basada en sesión dinámica (que se deriva del adaptador del cliente y el servidor RADIUS) para codificar datos. EAP-SIM requiere que el usuario escriba un código de verificación del usuario, o PIN, para la comunicación con la tarjeta de Módulo de identidad de abonado (SIM). La tarjeta SIM es una tarjeta inteligente especial que se utiliza en redes digitales de telefonía móvil basadas en Global System for Mobile Communications (GSM).
NOTA: Si se crea un perfil de administración para Windows Vista* o Windows* 7 que utilice autenticación EAP-SIM, Compartida no está disponible como tipo de autenticación de red. Además, no se pueden crear perfiles de administración persistentes con autenticación EAP-SIM.
NOTA: Al crear un perfil de administración para Windows Vista* o Windows* 7, si se ajusta Autenticación de red a Abierta, la Codificación de datos se ajusta a WEP.
Configurar la autenticación EAP-SIM
- En la ventana Propiedades de la red inalámbrica, ficha Seguridad, en el tipo de Seguridad seleccione WPA-Empresa, WPA2-Empresa, 802.1X o Intel-CCKM-Empresa.
- Bajo Tipo de cifrado, seleccione la codificación deseada.
- Bajo Elija un método de autenticación de red, seleccione EAP-SIM.
- Haga clic en Configuración.
- En el panel de abajo, Especifique el nombre de usuario (identidad). Haga clic para especificar el nombre de usuario.
- Nombre de usuario Escriba el nombre de usuario asignado a la tarjeta SIM.
- Haga clic en Aceptar.
Configurar una conexión con autenticación de red EAP-TTLS
Autenticación TTLS: Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. El cliente utiliza EAP-TLS para validar el servidor y crear un canal TLS codificado entre el cliente y el servidor. El cliente puede utilizar otro protocolo de autenticación. Por lo general, los protocolos basados en contraseña desafían este canal codificado para permitir la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto. Las implementaciones actuales de TTLS son compatibles con todos los métodos definidos por EAP.
Protocolos de autenticación
- PAP: El Protocolo de autenticación de contraseña es un protocolo de enlace de dos vías que se utiliza con PPP. El Protocolo de autenticación de contraseña es una contraseña de texto plano utilizada en sistemas SLIP más antiguos. No es seguro.
- CHAP: El Protocolo de autenticación de intercambio de señales es un protocolo de enlace de tres vías que se considera más seguro que el protocolo de autenticación PAP.
- MS-CHAP (MD4): Utiliza una versión de Microsoft del protocolo de desafío y respuesta de RSA Message Digest 4. Éste sólo funciona en sistemas Microsoft y activa la codificación de datos. La selección de este método de autenticación hace que se codifiquen todos los datos.
- MS-CHAP-V2: Introduce una función adicional que no está disponible con la autenticación MS-CHAP-V1 o CHAP estándar, la cual es la función de cambio de contraseña. Esta función permite que el cliente cambie la contraseña de cuenta si el servidor RADIUS informa que ha vencido la contraseña.
Configurar la autenticación de red EAP-TTLS
Paso 1 de 2: Usuario TTLS
Para configurar una conexión con autenticación EAP-TTLS:
- En la ventana Propiedades de la red inalámbrica, ficha Seguridad, en el tipo de Seguridad seleccione WPA-Empresa, WPA2-Empresa, 802.1X o Intel-CCKM-Empresa.
- Bajo Tipo de cifrado, seleccione la codificación deseada.
- Bajo Elija un método de autenticación de red: Seleccione EAP-TTLS.
- Haga clic en Configuración.
- Protocolo de autenticación: Este parámetro especifica el protocolo de autenticación que opera sobre el túnel TTLS. Los protocolos son: PAP (predeterminado), CHAP, MS-CHAP y MS-CHAP-V2. Consulte Descripción de seguridad, si desea más información.
- Credenciales del usuario: Seleccione Pedir al establecer conexión o Utilizar lo siguiente o Usar el inicio de sesión de Windows.
Nombre |
Descripción |
Pedir al establecer conexión |
Seleccione esta opción para pedir el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación. |
Utilizar lo siguiente |
El nombre de usuario y la contraseña se guardan en el perfil de forma segura (se codifican).
-
Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación.
-
Dominio: Nombre del dominio del servidor de autenticación. El nombre del servidor identifica al dominio o a uno de sus subdominios (por ejemplo, xyz.com, donde el servidor es abc.xyz.com). Comuníquese con el administrador para obtener el nombre del dominio.
-
Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos.
-
Confirmar contraseña: Vuelva a escribir la contraseña de usuario.
|
Usar el inicio de sesión de Windows |
Simplemente utiliza los parámetros de inicio de sesión de Windows y no pide al usuario información adicional. |
- Identidad de itinerancia: Si el campo Identidad de itinerancia está en blanco, la identidad predeterminada es %domain%\%username%.
Cuando se utiliza 802.1X MS RADIUS como servidor de autenticación, éste autentica el dispositivo haciendo uso del nombre de usuario de la Identidad de itinerancia de la Utilidad de conexión WiFi y hace caso omiso del nombre de usuario del Protocolo de autenticación MS-CHAP-V2. Esta función es la identidad 802.1X proporcionada al autenticador. Microsoft IAS RADIUS acepta sólo un nombre de usuario válido (usuario dotNet) para los clientes EAP. Cuando se utilice 802.1X MS RADIUS, escriba un nombre de usuario válido. Para los demás servidores, esto es optativo. Por lo tanto, se recomienda utilizar el dominio deseado (por ejemplo, anónimo@midominio) en lugar de una identidad real.
Paso 2 de 2: Servidor TTLS
-
Seleccione una de las opciones siguientes:
Nombre |
Descripción |
Validar certificado de servidor |
Emisor del certificado: El certificado de servidor recibido durante el intercambio de mensajes TTLS debe haber sido emitido por esta autoridad de certificación (CA). Las autoridades de certificación intermedias de confianza y las autoridades de raíz cuyos certificados existen en el almacenamiento del sistema están disponibles para su selección. Si se selecciona Cualquier CA de confianza, cualquier CA de la lista es aceptable. |
Especificar nombre de servidor o certificado |
Nombre del servidor o certificado: Escriba el nombre del servidor.
El nombre de servidor o el dominio al que pertenece el servidor depende de la opción que se haya seleccionado de las siguientes.
-
El nombre del servidor debe coincidir con el nombre especificado: Si se selecciona, el nombre de servidor debe coincidir de forma exacta con el que se encuentra en el certificado. El nombre del servidor debe incluir el nombre completo del dominio (por ejemplo, servidor.dominio). El nombre de servidor puede contener todos los caracteres, incluidos los caracteres especiales.
-
El nombre del dominio debe finalizar con la entrada especificada: Cuando se selecciona, el campo nombre de servidor identifica un dominio y el certificado debe contener el nombre de servidor que pertenece al dominio o a uno de sus subdominios (por ejemplo, dominio.com, donde el servidor es servidor.dominio.com). Estos parámetros deben obtenerse del administrador.
|
- Haga clic en Aceptar para guardar la configuración y cerrar la página.
Configurar una conexión con autenticación de red EAP-AKA
EAP-AKA (Método de protocolo de autenticación ampliable para la concordancia de claves y autenticación UMTS) es un mecanismo de autenticación y distribución de claves de sesión que utiliza el Módulo de identidad de abonado (USIM) del Sistema universal de telecomunicaciones móviles (UMTS). La tarjeta USIM es una tarjeta inteligente especial utilizada con redes de telefonía móvil que permite validar a un usuario determinado con la red.
Configurar la autenticación EAP-AKA
- En la ventana Propiedades de la red inalámbrica, ficha Seguridad, en el tipo de Seguridad seleccione WPA-Empresa, WPA2-Empresa, 802.1X o Intel-CCKM-Empresa.
- Bajo Tipo de cifrado, seleccione la codificación deseada.
- Bajo Elija un método de autenticación de red: Seleccione EAP-AKA.
- Haga clic en Configuración.
- Especificar el nombre de usuario (identidad): Haga clic para especificar el nombre de usuario.
- Nombre de usuario: Escriba el nombre de usuario asignado a la tarjeta USIM.
- Haga clic en Aceptar.