| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Wired Equivalent Privacy Protocolo
    El protocolo Wired Equivalent Privacy es mejor conocido por los usuarios de Wi - Fi como WEP. Es uno de los sistemas de seguridad disponibles en las computadoras con capacidad inalámbrica . El nombre deriva de la intención de sus diseñadores en el Instituto de Ingenieros Eléctricos y Electrónicos para dar las redes inalámbricas al mismo nivel de privacidad que gozan las redes de cable . El protocolo fue producida por primera vez en 1999, pero ya no se recomienda para las redes Wi - Fi . Cifrado

    El elemento principal es el cifrado de WEP . El sistema tiene como objetivo proteger a las ondas de radio que emanan de un adaptador de red inalámbrica o un router inalámbrico. Esto debe envolverse todos los datos que viajan a través de ese canal como si fuera encerrado en el interior de un cable de red . Este objetivo es una distinción importante para este sistema . La mayoría de los sistemas de encriptación se aplican a una conexión , a un negocio o para un individuo . WEP se aplica a un router Wi - Fi y cubre todas las conexiones de ese router hace. Este es un método inusual de seguridad de la red . La norma fue rápidamente demostrado tener una serie de fallos , y la Alianza Wi - Fi disminuido su apoyo a WEP en 2003 en favor de un sistema nuevo llamado Wi - Fi Protected Access ( WPA) .
    Red capas

    teoría de redes se organiza en las capas de la pila. Las capas inferiores cubren las propiedades físicas de las redes ; capas superiores frente a los datos y los procedimientos necesarios para las aplicaciones de comunicación. El cifrado es por lo general la responsabilidad de las capas superiores - en particular , la capa de transporte o de la capa de sesión . WEP existe en la capa física y la capa de enlace de datos . Estas dos capas inferiores no cubren la totalidad del recorrido de una transmisión a través de Internet . Sólo se aplican a un eslabón de una ruta, lo que significa que WEP no funciona fuera de los límites de su propia red.

    Consecuencias

    Una transacción Web seguro , tales como ingresar datos de la tarjeta de crédito en una página web, utiliza HTTPS (Hypertext Transfer Protocol Secure ) . HTTPS está basado en el protocolo de Capa de Seguridad de Transporte , que también utiliza el cifrado . TLS cubre todo el recorrido de los datos entre el ordenador del cliente y el servidor de la página web. Cuando el ordenador del cliente está conectado a una red inalámbrica , todos los mensajes se cifran doblemente para el viaje a través de la red inalámbrica doméstica . Cualquier tipo de operación que el cifrado méritos requiere cifrado para todo el viaje, no sólo para un enlace en el viaje . Esto hace redundante WEP.
    Recursos Protección

    La mayoría de los usuarios de la seguridad WEP probablemente no saben que su intención es proporcionar privacidad. El requisito para ingresar manualmente la clave de cifrado en el equipo que se conecta tiene la clave de una medida restrictiva de acceso , impidiendo el acceso sin invitación de las computadoras cercanas dentro del rango del router Wi - Fi . La clave WEP, sin embargo, rara vez se ha cambiado en los routers Wi - Fi más domésticos. Esto significa que una vez que la llave se ha desmayado , no hay garantía de que la clave no se transmite a los demás. El propietario del router o bien tiene que cambiar la clave WEP regularmente , o tomar otras medidas de seguridad para restringir el acceso a la red privada.

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar un adaptador inalámbrico para Windows X…
    ·¿Cómo puedo obtener fotos Off otro equipo legal 
    ·¿Qué es la cobertura de red 3G 
    ·Acerca de Wi - Fi Adaptador 
    ·Cómo utilizar ConfigFree en un no - Toshiba 
    ·Cómo utilizar el Internet desde el teléfono a la comp…
    ·Cómo utilizar un WRE54G Con WRT54G 
    ·Cómo compartir OpenOffice en un iMac 
    ·Cómo hacer una señal inalámbrica portátil más fuer…
    ·Cómo obtener conexión inalámbrica gratuita 
      Artículos destacados
    ·¿Cómo puedo configurar un router inalámbrico con una…
    ·¿Como activo el 720 Modem Verizon 
    ·¿Puede una dirección MAC cambiará automáticamente 
    ·Cisco Certificación CISSP 
    ·¿Puedo utilizar una línea de teléfono y Ethernet en …
    ·Definición Autenticación 
    ·Cómo conectarse a WiFi usando un Mac Pro portátiles 
    ·Los 10 mejores escáneres de vulnerabilidades 
    ·802.11g Wi - Fi vs. Wi-Fi 802.11n 
    ·Wireless Fundamentos de seguridad de red 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com