| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolos de autenticación inalámbrica
    Las redes inalámbricas están en todas partes . Wi - Fi enriquece nuestras vidas con mayor libertad y comodidad. Junto con la comodidad viene un aumento del riesgo de seguridad. Configuración de la red inalámbrica doméstica con seguridad tendrá más éxito cuando usted entiende los puntos fuertes y débiles de los protocolos de cifrado y autenticación admitidos por el dispositivo de red. Normas y Certificaciones

    El Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE) es el organismo que especifica y publica los estándares para redes de área local y metropolitana , referenciados como IEEE 802. Normas de red inalámbrica son un subconjunto de IEEE 802 , se hace referencia como IEEE 802.11 . Fundada en 1999 , la Alianza Wi - Fi certifica productos inalámbricos de ser compatible con el estándar IEEE 802.11.
    WEP ( Wired Equivalent Privacy)

    Introducido en 1997 , WEP fue el primer protocolo de autenticación inalámbrica del estándar original IEEE 802.11. Autenticación se basa en claves cifrado débil ( comúnmente conocida como " frases de paso ") instalados en cada router y el cliente (ordenador ) con autorización para acceder a la red. Un cliente con conocimiento de la clave se le permitió acceso a la red . En 2001, cuando se encontró WEP que son susceptibles a las escuchas y podría ser fácilmente decodificada en cuestión de minutos , el IEEE comenzó a trabajar en un nuevo estándar IEEE 802.11i. Al ratificar el estándar 802.11i completo en 2004, el IEEE declaró todas las versiones de WEP que se eliminarán por no cumplir con los objetivos de seguridad . WEP está siendo soportado en muchos productos inalámbricos de hoy, sino que debe ser desviado para el protocolo de autenticación más segura WPA2 Personal .
    WPA Personal (Wi - Fi Protected Access)

    WPA personal fue presentado por el IEEE como una solución temporal para cerrar la brecha desde el momento WEP fue descubierto para ser defectuoso hasta que la norma final ( 802.11i ) podría ser ratificada y los fabricantes podría diseñar , producir y enviar los productos compatibles . WPA ofrece un cifrado más seguro que WEP. Fue diseñado para ser implementado por actualizaciones de firmware para el hardware existente . Al igual que WEP , WPA Personal sigue siendo compatible con muchos productos inalámbricos de hoy. WPA Personal sólo debe utilizarse si la red incluye un dispositivo antiguo que no admite el protocolo de autenticación WPA2 Personal.
    WPA2 Personal (Wi - Fi Protected Access versión 2 )

    WPA2 personal es el protocolo definido en la final de 802.11i ratificado especificación. WPA2 es la forma más fuerte de seguridad inalámbrica, a partir de 2010 . La autenticación se basa en claves cifradas almacenados en cada router y el cliente ( ordenador ) autorizado para estar en la red . El cifrado se basa en el Advanced Encryption Standard (AES ) , también conocido como Rijndael , el mismo estándar de cifrado utilizado por el gobierno de los EE.UU. . Los consumidores la creación de redes inalámbricas domésticas deben elegir la opción de seguridad WPA2 Personal. Los dispositivos más antiguos que no soportan el WPA2 deben ser sustituidos por otros que lo hacen.
    Wi - Fi Protected Setup

    configuración Wi -Fi protegida no es un protocolo de autenticación , sino una certificación adicional ofrecida por la Alianza Wi - Fi . Los productos con esta certificación ofrecen una configuración de seguridad automática fácil usando el protocolo WPA2 mediante el uso de un PIN o una configuración de botón pulsador ( PBC ) . No se requieren conocimientos de la configuración de seguridad Wi - Fi y la configuración. Los productos con esta certificación tendrá un logo con las palabras "Wi - Fi Protected Setup" impresa en el producto , el envase y documentación del usuario .

    Previous :

    next :
      Artículos relacionados
    ·Cómo moverse Bloqueadores Proxy 
    ·Cómo ocultar Uso 
    ·Cómo eliminar las políticas de restricción de softwa…
    ·Cómo quitar DNS Spoofing desde un satélite 305 Toshib…
    ·El desarrollo de las AES 
    ·Cómo desactivar un SSID 
    ·Cómo comprobar para la autenticación con derechos de …
    ·Tipos de métodos de autenticación 
    ·Cómo proteger Windows Vista contra barridos ping 
    ·Pros y contras de los sistemas de detección de intruso…
      Artículos destacados
    ·Cómo configurar Switches Cisco manual 
    ·¿Los Firewalls Detener la Piratería 
    ·Siemens SpeedStream 4200 Módem Requisitos del sistema 
    ·Cómo conectar un router inalámbrico para Windows XP 
    ·La diferencia entre Cat5 y Cat6 
    ·¿Cómo puedo mostrar una unidad del sistema 
    ·Cómo utilizar Coova con DD- WRT 
    ·Cómo convertir coaxial a Ethernet 
    ·WebEx Protocolo 
    ·5 Consejos para los niños sobre seguridad Usando una R…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com