| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    ¿Cuál es la diferencia entre WPA y contraseñas WEP
    ? Wired Equivalent Privacy ( WEP) y Wi - Fi Protected Access ( WPA) son dos tipos de protocolos de seguridad de red inalámbrica que dominan la mayoría de casa y algunas redes de negocios. WPA es el tipo de seguridad recomendado para la mayoría de las redes domésticas a partir de 2011 , mientras que WEP es un protocolo de seguridad más consideradas como fáciles de explotar . Claves de contraseña WPA utilizan mucho mejores métodos para cifrar la red , mientras que WEP utiliza un cifrado de la contraseña más estática que deja espacio para la entrada no autorizada . Wired Equivalent Privacy

    WEP es un protocolo diseñado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE ) para proporcionar control de acceso , seguridad de datos y la confidencialidad de la red de transmisiones informáticas inalámbricas. WEP utiliza una clave de entrada única , y no dio opciones a renovar esta clave o crear autentificación del punto de acceso , que a su vez abrió muchos agujeros de seguridad . La comunidad de redes no revisó este protocolo a fondo antes de su lanzamiento, y desarrolló una reputación de fiabilidad en el suministro de seguridad.
    Wi - Fi Protected Access

    Poco después WEP se convirtió en peligro, una organización conocida como la Alianza Wi - Fi colaboró ​​con el IEEE para crear el estándar de protocolo WPA. WPA fue diseñado con la autenticación tanto desde el lado del cliente y el lado del punto de acceso , que a continuación se conecta aunque un servidor de autenticación . Tanto la integridad de los datos y más poderosos métodos de cifrado de contraseñas se llevaron a cabo en WPA , creando un reemplazo confiable para WEP.
    Contraseñas WEP

    WEP combina una de 40 bits usuario creado clave de contraseña con un número aleatorio de 24 bits conocido como un vector de inicialización ( IV ) para cifrar los datos de la red. La información enviada a través de la red se combina con el IV y enviada al receptor . El receptor ( o la computadora del usuario) descifra esta información utilizando la contraseña creada y IV adjunto. Los usuarios localizar números repetidos IV pueden aprovechar fácilmente este tipo de cifrado, que puede facilitar el descubrimiento de la contraseña cifrada .
    Contraseñas WPA

    WPA en su lugar utiliza la Integridad de Clave Temporal Protocolo ( TKIP ) , que crea una clave de contraseña más relativa para cada usuario de la clave compartida estático utilizado a través de una red WEP . Esta contraseña con encriptación de 128 bits y requiere autenticación por el cliente y los puntos de acceso en la red. TKIP sigue utilizando un número de Vector de inicialización de 48 bits (IV ), pero se renueva con más frecuencia que el protocolo WEP, lo que es mucho más difícil para los intrusos que atentan contra la red . Algunas redes WPA han implementado el estándar de cifrado avanzado (AES ) en lugar de TKIP , utilizando un algoritmo de seguridad más potente.

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar Coova con DD- WRT 
    ·¿Cuáles son los dispositivos Bluetooth 
    ·¿Cuáles son los pros y contras de los dispositivos de…
    ·Cómo encontrar Wi - Fi en su zona 
    ·Diferencia de velocidad entre Wireless y conexión dire…
    ·Cómo aumentar su señal de red inalámbrica 
    ·DIY Wi - Fi de la antena de DirecTV a Dish 
    ·¿Qué hacer si olvida el código de Wi - Fi 
    ·Cómo hacer caseros Receptores de señal Wi - Fi 
    ·¿Cómo es mi ordenador portátil necesita tener acceso…
      Artículos destacados
    ·¿Cómo se calcula Ethernet tiempo de bit 
    ·Las diferencias entre la presentación y el compartir e…
    ·Cómo desinstalar un adaptador Ethernet 
    ·¿Cómo impedir que los usuarios anónimos de compartir…
    ·Cómo configurar SSL en IIS 6 
    ·Cómo aumentar la velocidad de módem de cable 
    ·Cómo desactivar IPv6 en AirTunes 
    ·Cómo quitar un grupo de trabajo Drive 
    ·Cómo quitar un Bot en una red 
    ·¿Qué es la regla de oro de la Netiquette 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com