| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    ¿Qué WEP de Wi - Fi Media
    ? Al iniciar sesión en el router para implementar protocolos de seguridad , verá opciones tales como WEP. Cuando se agrega el cifrado de equivalencia por cable a la red inalámbrica , los usuarios deben conocer la clave de acceso para acceder a la red para enviar y recibir datos o utilizar la conexión a Internet . WEP es una de las varias opciones de seguridad que el enrutador inalámbrico se ofrece. Definición

    WEP , acrónimo de Wired Equivalent Privacy , es un protocolo de seguridad para redes inalámbricas. Este protocolo se originó para garantizar la seguridad de los más de-the -air- señales de que las nuevas redes de área local inalámbricas - WLANS - estaban usando . Antes de la llegada de la WEP, cualquiera dentro del alcance puede detectar y potencialmente conectarse a una conexión inalámbrica no segura y acceder a los datos. WEP proporciona un cifrado adicional a la información, lo que hace más difícil que los usuarios autorizados tengan acceso a información sensible. Anteriormente , estos usuarios tendrían que conectar físicamente con un cable, para acceder a una red cableada.
    Uso

    Al crear una WLAN en su casa o lugar o negocio, el software del router permitirá especificar un tipo de seguridad . Si decide privacidad equivalencia con cable , establecerá una contraseña o clave de acceso , que los usuarios deben ingresar antes de poder conectarse a la red. Cuando usted está tratando de conectarse a una red inalámbrica, el dispositivo - el teléfono o la computadora , por ejemplo - se suele alertar del tipo de seguridad que está en el lugar para cada red. Por lo tanto , se puede comprobar con el administrador para permitir el acceso con la clave de acceso correcta o, si usted no tiene acceso, puede optar por conectarse a una red no segura en su lugar.
    Debilidades < br >

    WEP fue el protocolo de seguridad inalámbrica original; sin embargo, desde entonces ha sido reemplazado por tecnologías más seguras. Las críticas a punto de equivalencia de privacidad cable a la corta longitud de las llaves inalámbricas , lo que se traduce en un menor número de combinaciones . Por lo tanto , los hackers pueden intentar menos combinaciones antes de encontrar la clave correcta. La seguridad se ve aún más comprometida por el uso de las teclas de maestros , en lugar de claves temporales , que se mantienen sin cambios por el sistema . A menos que los usuarios hacen el esfuerzo para cambiar estas claves, que siguen siendo los mismos , permitiendo a los hackers más tiempo para acceder a la red inalámbrica.
    Alternativas

    Otros protocolos han tomado la lugar de WEP , que ofrece una mayor seguridad a sus redes inalámbricas. La Wi - Fi Alliance lanzó el estándar WPA, o Wi - Fi Protected Access , en octubre de 2003 para reemplazar a WEP. WPA proporciona seguridad avanzada a causa de las claves más largas , lo que resultó en más combinaciones posibles , así como el uso de claves de cifrado temporal . Incluso si un pirata informático podría determinar una clave temporal , la clave sería cambiar con el tiempo y el pirata no tendría acceso a la llave maestra . WPA también utiliza la tecnología para determinar si los datos recibidos ha sido manipulado . WPA2 se ha mejorado aún más en la seguridad WLAN , ofreciendo cifrado aún más estricta .

    Previous :

    next :
      Artículos relacionados
    ·Cómo encontrar una dirección MAC 
    ·Enrutamiento en redes móviles ad hoc 
    ·¿Qué hardware se necesita para imprimir de forma inal…
    ·Vs inalámbrico . USB Tarjetas de red 
    ·Atheros AR5007 Wireless adaptador de red Solución de p…
    ·Antena Amplificador de bricolaje 
    ·Cómo configurar una conexión inalámbrica de un orden…
    ·Cómo hacer que Windows Vista deja de buscar nuevas red…
    ·Cómo configurar un N1 WPA punto de acceso inalámbrico…
    ·Cómo configurar el recurso compartido en red Definicio…
      Artículos destacados
    ·Cómo copiar archivos entre ordenadores utilizando Cone…
    ·Desafíos de seguridad inalámbrica 
    ·Cómo conectar un Belkin N1 Wireless USB a un router in…
    ·Cómo utilizar un Linksys 54G como un puente 
    ·Configuración del Registro para un portátil Wi - Fi C…
    ·Cómo conseguir una transmisión en vivo de difusión a…
    ·Avaya Partner Instrucciones Paging 
    ·Métodos de autenticación de contraseña 
    ·Cómo hacer un cable Ethernet LAN Crossover 
    ·F5D8236 - 4 Belkin N Broadcast y Aprende 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com