| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es la certificación WPA2
    ? Si usted está leyendo esto en una conexión inalámbrica , las probabilidades son muy buenas que dicha conexión se protege con seguridad WPA2 . Redes de datos inalámbricas proporcionan hay fin a las posibilidades para el uso malintencionado , lo que requiere la seguridad de mantener no sólo su servicio de ser secuestrado , sino también la intrusión en los sistemas conectados . Al momento de la publicación , WPA2 es considerado el estándar para la seguridad inalámbrica y aplicado en todo el mundo en una serie de redes. Wi - Fi

    Wi - Fi es el nombre oficial de la marca para una familia de estándares de redes inalámbricas de la Wi - Fi Alliance. Wi-Fi puede ser configurado sin valor alguno, lo que crea una conexión muy sencilla de interfaz con el uso de un número de dispositivos . También proporciona acceso a su red de área local - LAN - a cualquier persona , literalmente, que puede conectar con el servicio inalámbrico , creando un agujero de seguridad en serio y exponer la red a la intrusión . Para remediar este vacío de seguridad , muchos usuarios de Wi - Fi configurar su servicio para utilizar un estándar de seguridad . Por lo general , esta norma viene en la forma de Wi - Fi Protected Access .
    Wi - Fi Protected Access

    Mejor conocido como WPA, acceso protegido Wi - Fi es una protocolo de seguridad para bloquear las redes a usuarios no autorizados . Durante un tiempo, Wired Equivalent Privacy seguridad se consideró viable , pero se ha demostrado de forma consistente que cuentan con varios agujeros de seguridad fácilmente explotados. Por esta razón , WPA tiene varias diferencias en la forma en que opera para proporcionar más seguridad dinámica de los intrusos expertos .

    Diferencias con WEP

    WEP y WPA en el trabajo un principio muy similar - los equipos de los extremos de envío y recepción de datos necesitan tener las mismas claves de cifrado /descifrado para transferir datos. WEP proporciona sistemas de idénticas claves permanentes en ambos extremos . Esto puede llevar a problemas como un intruso puede determinar esta tecla , y duplicarlo para conceder a sí mismos el acceso a la red. WPA emplea un protocolo de integridad de clave temporal - TKIP - que genera nuevas claves de seguridad cada vez que se realiza una conexión para evitar que alguien grietas en el sistema
    WPA2

    . la norma IEEE.802.11i es una enmienda a la norma inalámbrica ya existente 802.11. Esta norma modificada especifica una serie de mecanismos y protocolos para ser integrados en redes inalámbricas para aumentar la seguridad de seguridad. La Wi - Fi Alliance denominó este WPA2 estándar. WPA2 características de seguridad más robusto que WPA, que emplea un sistema de cifrado más fuerte y los diferentes métodos de emplear el cifrado /descifrado de las transferencias de datos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo elegir un firewall 
    ·¿Qué es un Firewall Security System 
    ·Las ventajas de iptables sobre ipchains Firewall en Lin…
    ·Cómo transferir licencias de Terminal Server a otro se…
    ·Cómo utilizar un Sniffer IP 
    ·Cómo copiar su clave de seguridad de red Wireless 
    ·Cómo bloquear los hackers de la red doméstica inalám…
    ·Cómo crear una lista de acceso para el Cisco PIX Firew…
    ·Cómo determinar Kerberos Aplicaciones Aware 
    ·Entrenamiento de Seguridad de Internet 
      Artículos destacados
    ·Cómo compartir una carpeta local con un equipo remoto 
    ·¿Qué es lo que permite a los ordenadores comunicarse …
    ·¿Cómo puente un módem Westell 6100 
    ·Cómo hacer que mi computadora portátil inalámbrica c…
    ·Cómo configurar Internet para el PowerBook G4 
    ·Cómo conectar un módem por cable a un router ADSL 
    ·¿Qué es HTML 
    ·¿Cómo evito que el Mailer Daemon 
    ·El efecto de la comunicación electrónica 
    ·Cómo conectar un Router /Switch mediante el puerto de …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com