| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    ¿Cuál es la diferencia entre WPA y WEP Encryption
    ¿ La principal diferencia entre privacidad equivalente por cable y Wi - Fi Protected Access es que WPA ofrece una tecnología más segura de cifrado que es más difícil para un hacker para descifrar comparación con WEP. Mientras que ni la tecnología es perfecta para proteger una red Wi - Fi de los ataques , WPA utiliza un sistema más sofisticado en el que se codifica la clave de seguridad , por lo que es difícil para un intruso para obtener acceso a una red. WEP

    Cuando el hardware de red inalámbrica basada en el consumidor se introdujo por primera vez en el siglo 21 , que viene equipado con la tecnología de encriptación WEP. A partir de 2011 , muchos routers inalámbricos todavía vienen configurados con la tecnología WEP. Según un artículo de abril de 2007 por Wi - Fi Planet , la tecnología WEP es obsoleta e insegura. La principal debilidad de cifrado WEP es el hecho de que utiliza claves de cifrado estáticas . Cuando un hogar o negocio configura una red local inalámbrica con encriptación WEP, una sola llave es utilizada por cada dispositivo de la red inalámbrica para cifrar cada paquete de datos enviados a través de esa red. De acuerdo con un artículo de octubre de 2007 por IT Caja de herramientas, estudios de la Universidad de California en Berkeley y la Universidad de Maryland encontró que las claves WEP normalmente podrían ser descifrados entre ocho horas varios días .
    WPA

    WPA es considerado el próximo hardware de seguridad inalámbrica de última generación , diseñado para resolver el cifrado estática deficiencia clave de WEP. Con WPA , se utiliza una tecnología de protocolo de integridad de clave temporal , que cambia las claves de cifrado para cada paquete de datos . Un hogar o negocio la creación de una red inalámbrica usando WPA utiliza una frase de paso de entre ocho y 63 caracteres de largo , que se utiliza para crear las claves de encriptación únicas para cada dispositivo conectado a la red. Esas claves están en constante cambio , lo que hace que sea más difícil para un intruso de roer.
    Consideraciones

    Ninguna tecnología de encriptación , ya sea WEP o WPA , será 100 por ciento eficaz en la prevención de una red de ser hackeado . Sin embargo , según el artículo Planet Wi - Fi , las redes que utilizan la tecnología WPA que no utilizan frases cifradas que son fáciles para una persona de adivinar , como el nombre de un perro , son generalmente más seguras que las que utilizan WEP. Bruce Schneider , experto en cifrado , dice " The Washington Post" en un artículo de marzo de 2005 que la mayoría de la gente la creación de redes inalámbricas son descuidados y no recoger contraseñas seguras , al azar que utilizan tanto números como letras .

    Diccionario ataque

    un método común utilizado para entrar en una red inalámbrica WPA- protegida se llama un ataque de diccionario . En este método , un programa de software presentará sistemáticamente cada palabra en un diccionario como contraseña . Este tipo de ataque puede ser frustrado si una red inalámbrica evita el uso de frases de pase de un diccionario y utiliza una mezcla de letras mayúsculas y minúsculas , así como números, o utiliza frases de varias palabras .
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo activar los puertos de un switch Cisco a distanci…
    ·Cómo configurar un Proxy para FTP 
    ·¿Cómo puedo comprobar mi velocidad de descarga 
    ·Cómo obtener una tarjeta SIM Número KI 
    ·Reliable Datagram Protocol (RDP ) 
    ·Cómo usar conexión Bluetooth 
    ·Diferencia entre la latencia y Ping 
    ·¿Cómo reparar una conexión de red en Windows XP 
    ·Lo Usos Limelight Networks 
    ·Commit 
      Artículos destacados
    ·¿Qué es la autenticación Open 
    ·¿Cuáles son los diferentes tipos de redes 
    ·Wireless Transport Layer Protocolo de Seguridad 
    ·Cuatro técnicas para agregar valor a una Presencia Web…
    ·Cómo instalar un módem DSL Comcast 
    ·Cómo configurar friendly nombres de puerto en el Admin…
    ·Cómo configurar un Microsoft Peer-to -Peer Network 
    ·Cómo eliminar las cookies y borrar la caché 
    ·Cómo utilizar Routers Wi - Fi 
    ·¿Cuáles son dos ventajas de usar cableado de par tren…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com