| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuál es la diferencia entre WPA y WPA2 -Personal
    ¿ La seguridad de red es una parte importante de mantener el hogar o negocio equipos a salvo de la invasión por usuarios no autorizados. La seguridad es aún más importante cuando se utiliza una red inalámbrica ya que los usuarios no tienen que tener acceso a un punto de conexión de red física para tener acceso a la red . WPA y WPA2 -Personal son dos de los protocolos de seguridad inalámbrica más común, aunque algunos usuarios se preguntan cuál es la diferencia entre los dos. WPA

    WPA significa "El acceso Wi- Fi Protected " y mantiene la red inalámbrica mediante el cifrado de los datos que se transmiten a través de la red. Los usuarios que deseen acceder a la red deben tener una clave de seguridad específica para la red , si no se introduce la clave correcta al intentar conectarse a la red, el cifrado no se decodifica y el equipo del usuario no puede acceder a la red o de sus activos < br . >
    WPA2

    WPA2 es un protocolo de seguridad más reciente que se diseñó para corregir algunas de las vulnerabilidades de seguridad presentes en el original de WPA . WPA2 -Personal es una de las dos variantes del protocolo WPA2 y es adecuado para su uso en los entornos empresariales más residenciales y pequeños; WPA2 -Enterprise es también una opción, aunque un servidor de autenticación RADIUS especializada conocida como se requiere en la red para WPA2 -Enterprise para que funcione correctamente .

    diferencias Seguridad

    la principal diferencia entre WPA y WPA2 -Personal son los tipos de cifrado utilizadas para proteger la red . WPA utiliza un tipo de codificación conocido como Temporal Key Integrity Protocol . WPA2 -Personal puede utilizar TKIP , pero debido a las claves de seguridad TKIP son manipulable uso de algunas herramientas de hacking avanzado el protocolo WPA2 utiliza principalmente un tipo de codificación conocido como el Advanced Encryption Standard . AES utiliza un algoritmo de cifrado mucho más avanzada que no puede ser derrotado por las herramientas que superan la seguridad TKIP, por lo que es un método mucho más seguro de encriptación.
    Poder de procesamiento y Firmware

    Debido a WPA2-Personal utiliza un tipo de cifrado más avanzada , se requiere potencia de procesamiento adicional para mantener el funcionamiento de la red a la velocidad completa . Las redes inalámbricas que utilizan hardware antiguo para los puntos de acceso y routers pueden sufrir reducciones de velocidad cuando se utiliza WPA2-Personal en lugar de WPA , especialmente cuando varios usuarios están conectados o una gran cantidad de datos se está moviendo a través de la red . Como WPA2 -Personal es un nuevo estándar , las actualizaciones de firmware también puede ser necesaria para algunos tipos de hardware que antes WPA utiliza exclusivamente .

    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger mi computadora de WiFi Hotspots 
    ·Definir Servidor Proxy 
    ·Autenticación de red Protocolos 
    ·Cómo prevenir la instalación de un teclado USB de un …
    ·Las mejores reglas del cortafuegos 
    ·Generic Routing Encapsulation Protocol 
    ·Cómo determinar SSH Frase Largo 
    ·Cómo proteger una señal Wireless Laptop 
    ·Cómo omitir Escuela Filtros de Internet 
    ·Cómo determinar si un equipo remoto está conectado 
      Artículos destacados
    ·¿Qué es un cable de conexión de red 
    ·Cómo ver la velocidad de su Internet está 
    ·Cómo actualizar los controladores de Ethernet Controll…
    ·Cómo corregir un error 321 en Mi WRT120N Linksys 
    ·Acuerdo de Autorización de Seguridad 
    ·Cómo deshabilitar aplicaciones inalámbricas PROSet 
    ·Cómo configurar Colaboración Bluetooth en un adaptado…
    ·Cómo prevenir las actividades que se lo publicado en s…
    ·Diferencia entre la base y el vector de estado de enlac…
    ·Procedimientos de instalación para el Linksys WRT120N 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com