| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Tipos de WPA2
    dispositivos Wi -Fi - dispositivos que cumplen con el Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE) 802.11 familia de estándares para redes inalámbricas - son susceptibles de interceptación , por lo que debe ser asegurado a evitar que los mensajes sean interceptados por los atacantes . WPA2 es sinónimo de "Wi - Fi Protected Access 2 " , una certificación de la seguridad ofrecida por la Alianza Wi - Fi . WPA2 está disponible en dos versiones , conocido como WPA2 Personal y WPA2 Enterprise. WPA2 Personal

    Como su nombre indica , WPA2 Personal está diseñado para su uso personal y, como tal , sólo requiere un punto de acceso inalámbrico y un dispositivo cliente. WPA2 protege contra el acceso de red no autorizado por el usuario introducir una clave pre -compartida , o contraseña, en el punto de acceso y dispositivos cliente de la misma manera que el protocolo de cifrado inalámbrico ( WEP) , que se utiliza para proteger las redes Wi - Fi hasta los primeros años década de 2000.
    WPA2 empresa

    WPA2 empresa, por su parte , es una versión más sofisticada de WPA2, adecuado para la aplicación en pequeñas, medianas y grandes empresas ambientes . WPA2 Enterprise requiere un servidor mediante uno de los protocolos de autenticación IEEE - IEEE 802.11i para implementaciones " WPA2 certificados " , según la Alianza Wi - Fi - para autenticar los nombres de usuario y contraseñas , y para generar una clave de cifrado . Una clave de cifrado es un valor introducido en el algoritmo WPA2, o un conjunto de reglas, para descifrar un mensaje cifrado en el texto plano original .

    Pros y Contras
    < p> WPA2 personal tiene una vulnerabilidad conocida , derivada del hecho de que el usuario selecciona las teclas claves y posterior pre - compartidas iniciales son generados por un algoritmo publicado . Si el usuario selecciona una debilidad inicial clave - como la fecha de nacimiento o el nombre de un niño - que un atacante puede adivinar, el atacante puede determinar todas las claves posteriores aplicando el algoritmo de la clave inicial . El proceso de generar , implementar y sustitución de claves pre-compartidas crea una carga administrativa , por no mencionar el hecho de que la mayoría de los puntos de acceso claves pre - compartidas carecen de autenticación de usuario individual. El Instituto Nacional de Estándares y Tecnología ( NIST ), por lo tanto, recomendamos WPA2 Empresa, en vez de WPA2 Personal, en la mayoría de las situaciones.
    Consideraciones

    La Wi - Fi Alliance hizo WPA2 cumplimiento obligatorio para los dispositivos Wi - Fi que son " W - Fi Certified " en virtud de su programa de certificación de interoperabilidad del 1 de marzo de 2006. Esto significa que cualquier producto Wi - Fi Certified debería funcionar sin problemas con cualquier otro producto certificado , en lo que se refiere a WPA2, además de ser compatibles con las mayores, Wireless Protected Access (WPA ) dispositivos.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar una conexión inalámbrica de un orden…
    ·Cómo conseguir un T -Mobile Tower 
    ·Cómo conectar su Xbox Live a través de la conexión i…
    ·Cómo construir su Wireless for Enterprise 
    ·Cómo establecer una IP estática en Tomato Firmware 
    ·Antena ordenador casero 
    ·Cómo conectar un móvil Bluetooth a un PC 
    ·¿Qué es un adaptador inalámbrico para 
    ·¿Puedo utilizar un enrutador inalámbrico G de Dynex S…
    ·Cómo vincular un ordenador a un Netgear Wireless LAN 
      Artículos destacados
    ·Cómo eliminar las cookies de la Red 
    ·Ethernet Cat5 Vs . Cat6 
    ·Cómo bajar Mi Ping en un PC MW2 
    ·¿Cómo gestionar redes computadoras a través de un te…
    ·Cómo probar mi línea de banda ancha 
    ·Cómo instalar un sistema de vigilancia inalámbrico de…
    ·Cómo detectar un controlador Ethernet 
    ·¿Cómo clasificar Medios de transmisión 
    ·Cómo degradar un servidor Windows 2000 
    ·Cómo transferir SSID inalámbrica entre equipos 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com