| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    El Wireless Encryption Protocolo
    WEP es un protocolo de cifrado en las redes inalámbricas . A menudo se llama el protocolo de cifrado inalámbrico , porque eso es lo que hace y que se adapte a las siglas . Sin embargo , WEP es en realidad " Wired Equivalent Privacy ". Fuente

    WEP recibió su nombre debido a que fue el primer protocolo de seguridad oficialmente aceptada como parte de las redes inalámbricas de área local (LAN ) . Una LAN no inalámbrica puede ser físicamente seguro , ya que se encuentra en un edificio con puertas y cerraduras y guardias de seguridad y los datos viajan en él está dentro de un cable. Las señales inalámbricas pueden transmitir datos a través de paredes y más allá de los controles físicos. El diseño de cifrado para métodos inalámbricos trató de garantizar el mismo nivel de privacidad de los datos en una LAN inalámbrica como en una LAN cableada , por lo tanto , "Wired Equivalent Privacy ".
    Función

    WEP se implementa en la tarjeta de interfaz de red inalámbrica ( NIC). Antes de transmitir los datos en paquetes , la NIC encripta el cuerpo del paquete con un cifrado RSA.

    Inconvenientes

    Debilidades fueron descubiertos en los procedimientos de WEP permitiendo que las señales sean interceptado . WEP fue caído como un estándar recomendado para la seguridad de LAN inalámbrica y fue reemplazado por "Wi - Fi Protected Access " (WPA ) .

    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger sus datos con Oracle Database Security 
    ·Certificado Requisitos de instalación Autoridad 
    ·¿Por qué utilizar un firewall y un servidor Proxy 
    ·Reglas de firewall de punto final 
    ·Cómo configurar una entidad emisora ​​de certificados 
    ·¿Cómo puedo evitar IE7 De Mantener Historia de la bú…
    ·Cómo prevenir Ping Sweep 
    ·Cómo utilizar Netgear para Y -Cam 
    ·¿Necesita Stateful Packet Inspection Si utiliza un ser…
    ·Cómo limitar el acceso a Internet a través de un Rout…
      Artículos destacados
    ·Broadcom NIC problemas 
    ·Cómo conectar Time Warner Cable para el ordenador 
    ·Cómo proteger un módem inalámbrico Linksys 
    ·MCSE 70 290 Tutorial 
    ·Cómo restablecer una clave de red en un Router Linksys…
    ·Cómo crear Smiley Faces Animal en Facebook 
    ·Cable de red RJ45 que prensa de herramientas Informació…
    ·¿Qué es un puerto SNMP 
    ·Cómo calcular el costo de cableado de una casa 
    ·Cómo configurar aa FairPoint módem DSL para Wireless 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com