| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tipos de seguridad de redes inalámbricas
    El estándar oficial para las redes informáticas inalámbricas se ha creado por primera vez en 1997 , de acuerdo con la microelectrónica empresa Intel. Como el uso de redes de ordenadores inalámbricos aumentó , la seguridad se convirtió en una preocupación creciente . Con el fin de proteger los datos que se transfieren a través de redes inalámbricas , varios tipos diferentes de seguridad están disponibles . Los más comunes son WPA , WEP y 802.1x . WPA

    "WPA ", o " Acceso protegido Wi - Fi ", es un tipo de seguridad de la red inalámbrica que se basa en el cifrado. Esto significa que todos los datos digitales enviados a través de una red inalámbrica se codifica de una manera que es extremadamente difícil de descifrar . Además de los datos de cifrado , la seguridad WPA proporciona autenticación de usuario . Autenticación significa que los usuarios sólo se les permite el acceso permitido a la red.

    Dos versiones de WPA , conocidos como WPA y WPA2 , están disponibles. La primera versión es de uso general en situaciones corporativas u organización donde muchos usuarios diferentes deben conectarse a una red única . Está diseñado para utilizar una clave de seguridad pre-compartida , que es el mismo para todos los usuarios . La segunda versión , WPA2 , es compatible con un menor número de redes , pero es más seguro . WPA2 se suele utilizar siempre que sea posible , con WPA como una opción de copia de seguridad para los sistemas más antiguos .
    WEP

    "WEP ", que es la abreviatura de " Wired Equivalent Privacy " se introdujo a principios de WPA y fue uno de los primeros protocolos de seguridad inalámbrica disponible . Aunque anticuado, WEP está disponible en muchos dispositivos de red anteriores . Cuando se utiliza WEP , se crea una contraseña de seguridad y de datos inalámbricos se cifran . Desafortunadamente, debido a la encriptación no es muy sofisticado , puede ser anulada por alguien la intención de robar datos.

    Debido a esta posible vulnerabilidad de seguridad , utilizando por lo general no se recomienda WEP. Los dispositivos inalámbricos , como routers y puntos de acceso que se basan en WEP deben actualizarse a la más segura tipo de seguridad WPA , si es posible . Sin embargo, si no hay otra alternativa , la seguridad WEP sigue siendo preferible a una red inalámbrica no segura por completo .
    802.1X

    El tipo de seguridad inalámbrica 802.1X se utilizado como una capa adicional de seguridad que se puede utilizar tanto con redes WEP y WPA . Bajo esta seguridad , un servidor especial se utiliza para validar a los usuarios de la red. Esencialmente , este servidor contiene una lista de usuarios autorizados de la red. Los usuarios con los permisos adecuados pueden conectarse , mientras que los usuarios externos no autorizados son bloqueados .

    Utilizando el tipo de seguridad 802.1X , en relación con un tipo de encriptación adicional, como WPA, suele ser muy seguro. En esta configuración , no sólo es de datos inalámbricos codificados , pero sólo los usuarios pre-seleccionados se les permite compartir datos . Este alto nivel de seguridad de la red inalámbrica es común en entornos de negocios o el gobierno en que los datos sensibles están presentes .

    Previous :

    next :
      Artículos relacionados
    ·Las especificaciones de SonicWALL 2040 
    ·Cómo moverse Bloqueadores Proxy 
    ·Acerca Anonimizadores 
    ·¿Qué es Cisco RADIUS 
    ·Cómo configurar un túnel SSL 
    ·Cómo bloquear sitios web en WRT54G v7 
    ·Cómo poner seguridad en su ordenador para Internet Wir…
    ·Las diferencias entre el público clave de encriptació…
    ·Cómo obtener mi WPA2 para un Router 
    ·¿Cómo implementar la autenticación 802.1X 
      Artículos destacados
    ·No puedo conseguir el cable Ethernet a trabajar con mi …
    ·Cómo obtener el saldo de su Cuenta Atrás Desde Yahoo!…
    ·2008 herramientas administrativas de Windows 
    ·Formas de comunicación entre dos puntos inalámbricos 
    ·Puertos utilizados por los clientes VPN de Cisco 
    ·Cómo acceder a lugares remotos 
    ·Cómo comprobar la configuración de seguridad para red…
    ·Cómo configurar SNMP Trap 
    ·Cómo editar el Registro Inicio XP para recordar las co…
    ·Cómo hacer Caras en Facebook Mensajero 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com