| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    WPA Vs Personal. WEP
    Los primeros estándares para redes inalámbricas abrieron el camino para que muchas vulnerabilidades . Para compensar esas debilidades , Wired Equivalent Privacy ( WEP) se sustituye con Wi - Fi Protected Access ( WPA) . Los estándares personales actuales , a partir de la fecha de publicación , se encuentran en IEEE 802.11i , y se denominan colectivamente como WPA2. Esta norma pretende ser compatible hacia atrás con los estándares 802.11 mayores , reduciendo la brecha entre WEP y WPA2. IEEE 802.11

    IEEE 802.11 es el estándar inalámbrico original y lo hizo posible para proporcionar la contraseña de seguridad mediante una conexión inalámbrica . Debido a la naturaleza de una contraseña maestra compartida , modificaciones eran necesarias para reducir el peligro de cuentas de usuario está realizando un seguimiento y luego falsificado , un método de piratería informática en la que el equipo antagónica emula una máquina legítimo de la red . El IEEE 802.11 fue reemplazado con el estándar IEEE 802.11i , y un subconjunto fue lanzado como los protocolos WPA para actuar como un puente entre las dos normas .
    WPA Explicación

    acuerdo Abrir Xtra , una de las principales mejoras en WPA es el uso del Protocolo de Integridad de Clave temporal ( TKIP ) para negociar claves cifradas . Un documento de 2006 por Pablo Arana de George Mason University explica que la negociación WPA es en realidad un proceso de dos pasos , el cifrado de datos entre las máquinas y el uso de un proceso de autenticación para verificar la integridad de los datos .

    WEP Vulnerabilidades vulnerabilidades

    de WEP incluyen la capacidad de " parodia " una cuenta de usuario , adquirir las direcciones MAC de los equipos de los usuarios , y de infiltrarse en la red por el agrietamiento de la clave maestra utilizado por todos los usuarios . El cifrado de 24 bits utilizado por WEP es demasiado débil y permite que las contraseñas ser pirateadas más fácilmente . Por el contrario , WPA2 utiliza un cifrado de 48 bits que aumenta la seguridad de la red , reduciendo la posibilidad de claves de datos duplicados se intercambian .
    WPA Modos

    WPA2 utiliza un sistema de modo dual en función del nivel de seguridad requerido . Personal WPA utiliza una clave pre-compartida o PSK , sistema en el que todos los usuarios se autentican utilizando la misma llave maestra. El modo de empresa requiere autenticación independiente para todos los usuarios y aumenta la seguridad del intercambio de datos mediante el uso de protocolos de autenticación extensible ( EAP ) . Autenticación de Enterprise proporciona soporte para cinco tipos de manipulación EAP para mayor seguridad.
    WPA WEP Sustituye

    Comparando WPA y WEP no es muy útil . Ambos contienen los estándares desarrollados bajo WEP , IEEE 802.11. WPA ha reemplazado el estándar WEP mayor con un estándar más nuevo, más seguro, y el tiempo dará lugar a un uso WEP obsolescencia . En conformidad, 802.11i contiene las normas que se utilizan en el nuevo hardware y fabricantes de software .

    Previous :

    next :
      Artículos relacionados
    ·Cómo capturar una señal inalámbrica 
    ·¿Cómo configurar un equipo en un router Wireless 
    ·Wireless G & N Tarjetas compatibles 
    ·Puede usted hacer una computadora de escritorio Wi - Fi…
    ·¿Cuál es el más fuerte de cifrado Wi - Fi 
    ·Son routers Wireless- N Compatible con Wireless -G 
    ·Cómo acelerar Internet inalámbrica 
    ·Cómo conectarse a Internet sin planes de datos Wi -Fi …
    ·Cómo configurar un Home Center Multimedia Wireless 
    ·Cómo compartir una impresora en XP con un ordenador po…
      Artículos destacados
    ·Las desventajas de Internet centralizado 
    ·Protocolos RDT 
    ·¿Hasta dónde puede trabajar Wireless 
    ·Sustitución de un módem interno en un ordenador Dell 
    ·Recuperación de la contraseña para el Dell PowerConne…
    ·Cómo prevenir Yahoo Messenger vean su Dirección IP 
    ·Factores en la congestión de red 
    ·¿Cómo puedo cambiar el texto de un servicio de correo…
    ·Cómo conectar una Xbox a un ordenador sin un cable Eth…
    ·Cómo conectar una placa Cat5 pared 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com