| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    WEP Vs . Seguridad WPA Wireless
    Redes Inalámbricas constantemente transmiten paquetes , es decir, todos sus transmisiones están disponibles para el seguimiento a menos que encriptada. Wired Equivalent Privacy ( WEP ) fue una de las primeras generaciones de cifrado diseñados para garantizar la seguridad de las comunicaciones inalámbricas. Wi - Fi Protected Access ( WPA) , la generación más tarde, es un conjunto de normas para facilitar el acceso protegido a las redes inalámbricas. Wired Equivalent Privacy

    WEP fue desarrollado en 1999 como un algoritmo de seguridad para redes inalámbricas. Puesto que los paquetes de datos se envían normalmente totalmente cifrado sans , los usuarios curiosos podían ver y controlar todas las actividades en una red sin WEP habilitado. Desde su introducción , WEP ha demostrado en repetidas ocasiones como inseguro. Una serie de ataques que se han producido en peligro la clave WEP o la contraseña . A partir de 2003 , la Alianza Wi - Fi ha declarado que WPA debería ser considerado como el estándar para la protección inalámbrica. A pesar de esto , WEP se sigue incluyendo en muchos routers y, a menudo la opción por defecto para la seguridad. También se puede encontrar en una serie de redes públicas y privadas .
    Wi - Fi Protected Access

    WPA fue creado como un sucesor de WEP. Estándar WPA puede ser considerado como la primera generación , ya que a partir de 2006 que ha sido reemplazado por el WPA2. Algunas de las ventajas de la WPA se incrementan la seguridad en el manejo de claves para que el enrutador información ya no " fugas " que puede poner en peligro la red, y la introducción de la capacidad de autenticar al servidor para redes empresariales a gran escala . Esto se conoce como WPA -Enterprise y la mayoría se encuentran comúnmente en las oficinas corporativas .
    WPA2

    WPA2 es la generación actual de protección inalámbrica y ha sido necesario en todos los dispositivos Wi - Fi desde el año 2006 . La principal diferencia entre WPA y WPA2 es la sustitución del Protocolo de Integridad de Clave Temporal ( TKIP ) algoritmo de cifrado con el modo de contador con Cipher Block Chaining Protocolo de mensajes de código de autenticación ( CCMP ) algoritmo para resolver problemas de seguridad encontrados en el manejo de la clave de WPA. CCMP utiliza el estándar de cifrado avanzado (AES ) , un algoritmo común utilizado por los militares y decenas de organizaciones del gobierno EE.UU. . Redes WPA2 son muy difíciles de poner en peligro cuando se implementa correctamente.
    WPA -Enterprise

    WPA -Enterprise no es tanto un nivel completamente diferente, como una implementación de WPA y WPA2 que proporciona un mayor nivel de seguridad a través del protocolo de autenticación extensible ( EAP ) . Un modelo de EAP para una red inalámbrica requiere que los usuarios se autentican con el servidor de inicio de sesión que comprueba las credenciales del usuario . Combinado con certificados de cifrado muy controladas , este método proporciona un acceso muy seguro a las redes inalámbricas en el entorno corporativo. El principal defecto con WPA -Enterprise es que los atacantes son capaces de establecer puntos de acceso no autorizados a los usuarios trucos para que renuncien a sus credenciales de inicio de sesión.

    Previous :

    next :
      Artículos relacionados
    ·Wireless Transport Layer Protocolo de Seguridad 
    ·Cómo detectar WiFi disponible en Win98 
    ·¿Cómo ? Wi - Fi Torres de trabajo 
    ·Instrucciones de configuración de Bluetooth 
    ·Cómo habilitar Wireless en una puerta de enlace 2Wire 
    ·Cómo hacer que el interruptor inalámbrico en la compu…
    ·¿Cómo se configura un FreeBSD Wireless 
    ·Cómo buscar disponibles conexiones inalámbricas a Int…
    ·Cinco métodos de Comunicaciones Inalámbricas 
    ·Cómo realizar la conexión inalámbrica de un ordenado…
      Artículos destacados
    ·Cómo proteger una red después de disparar un administ…
    ·¿Cómo puedo bloquear a alguien de mi Linksys WiFi 
    ·¿Por qué es envío /recepción intermitente en mi mó…
    ·Cómo configurar una red basada en servidor 
    ·¿Qué es DiSEqC 
    ·Cómo cambiar 2Wire acceso remoto Web 
    ·Cómo bloquear el puerto 25 en el cortafuegos de Window…
    ·Grupo Hogar de Windows 7 Problemas 
    ·Cómo configurar el NAC en banda 
    ·Cómo instalar remotamente MSI 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com