| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es la seguridad WPA2
    ¿ Aunque los virus y otras formas de malware obtener la mayoría de la atención cuando se trata de seguridad de la computadora , si usted tiene una red inalámbrica doméstica , el eslabón más débil en la cadena de seguridad podría ser usted. Si usted opera sin necesidad de utilizar algún tipo de seguridad inalámbrica, la red está abierta para todo el mundo para examinar , usar e incluso secuestrar . Para asegurarse de que su red es tan segura como sea posible , puede encriptar su tráfico utilizando la última protocolo de seguridad llamado Wi - Fi Protected Access 2 ( WPA2 ) . Seguridad inalámbrica general

    Cuando se utiliza un módem o enrutador inalámbrico para configurar su red doméstica, se transmite los datos a través de ondas de radio. Esta señal , aunque relativamente débil, puede viajar más allá de las paredes de su casa. Sin seguridad , cualquier persona con una tarjeta de red inalámbrica puede acceder a su red . Para evitar esto, es necesario utilizar uno de los protocolos de seguridad inalámbrica disponible . Actualmente , hay tres protocolos en uso extendido para las redes domésticas . En orden de menor a mayor seguridad , se Wired Equivalent Protocol (WEP ), Wi - Fi Protected Access ( WPA) y Wi - Fi Protected Access 2 ( WPA2 ) .
    WPA general

    WPA fue introducido por primera vez para cerrar la brecha entre el viejo estándar WEP y la nueva norma WPA2. Con WEP , la red utiliza una clave de 40 bits o 128 bits que sólo cambió cuando el usuario cambia el código de acceso. Los hackers podrían pacientemente monitorear los paquetes enviados a través de la red , recogiendo pequeños trozos de información de cada uno, hasta que finalmente tuvieron datos suficientes para generar la clave. WPA introdujo cifrado por paquetes , lo que significa que cada paquete utiliza una clave generada especialmente para ese paquete . Esto anula el paquete más común oler técnica de intrusión.
    WPA WPA2 vs

    WPA fue introducida para llenar la brecha entre WEP y WPA2, que permite equipos más antiguos utilizar el cifrado por paquete . Para lograr esto , WPA utiliza un método llamado Protocolo de Integridad de Clave Temporal ( TKIP ) , que utiliza el estándar de encriptación RC4 . Esta es la misma norma que WEP utiliza . En lugar de TKIP y RC4 , WPA2 utiliza el modo de Contador con Cipher Block Chaining Mensaje Protocolo de autenticación de código ( CCMP ) y Advanced Encryption Standard ( AES ) . CCMP también utiliza cifrado por paquete , sino que utiliza el AES con un máximo de una clave de cifrado de 256 bits , que es considerablemente más seguro que RC4.
    Vulnerabilidades

    Aunque WPA2 es una mejora importante sobre WEP y excede los estándares de seguridad requeridos por la mayoría de los usuarios domésticos , aún existen vulnerabilidades hackers expertos pueden explotar. Afortunadamente , la mayoría de los problemas de seguridad se pueden remediar fácilmente una vez que se descubren y fabricantes de equipos actualizaciones de firmware cuestión que reparan las vulnerabilidades. Por lo tanto , la mejor defensa contra estas vulnerabilidades es mantener a su equipo de la red hasta al día y siempre instale la última versión de firmware para sus dispositivos .

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer una cuenta de administrador y cambiar la co…
    ·About: blank Secuestro Amenaza 
    ·Cómo identificar los ataques con Wireshark 
    ·Cómo eliminar el historial de Mercurial 
    ·Ventajas y Desventajas de Redes de Computadoras en la I…
    ·Cómo proteger una red de datos 
    ·Cómo bloquear aplicaciones con Norton 360 
    ·Los protocolos para WebVPN 
    ·Cómo eliminar contraseñas WEP en un PC y un Mac 
    ·¿Qué es el Certificado de Seguridad Web 
      Artículos destacados
    ·Cómo comprobar el Ping de tu casa 
    ·Las ventajas de Cisco VoIP 
    ·Cómo obtener un Sello Ambiental Alrededor de una bande…
    ·Cómo comprobar una tabla DHCP 
    ·¿Qué es un Grupo WPA Rekey Intervalo 
    ·Cómo ver un diseño de red 
    ·Cómo utilizar un ordenador personal sin una línea de …
    ·Cómo conectar un teléfono VoIP en un Socket 
    ·Cómo instalar un Sprint 660-61 
    ·Cómo conectar una PS3 a un ordenador portátil 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com