| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Tipos de métodos de seguridad inalámbrica disponibles
    La seguridad inalámbrica se ha convertido en importante en casi todas las redes . No importa si se trata de una pequeña red doméstica o de oficina o una red de oficinas corporativas grandes y robustos , la gente necesita para proteger sus datos contra el robo y la corrupción. Una red inalámbrica es cualquier equipo o conjunto de equipos que transmite datos a través de ondas de radio. Wired Equivalent Privacy

    Wired Equivalent Privacy ( o mejor conocido como WEP ) fue la primera forma de seguridad inalámbrica implementada en las redes inalámbricas . WEP se utiliza muy poco en estos días debido a que el cifrado que se hace por la clave de seguridad de red se ha convertido en más fácil de romper , que está poniendo en peligro los datos y la información de las personas. Así es como WEP funciona: La clave de seguridad de red , ya sea en el router o la tarjeta inalámbrica cifrará la información y enviarla al coche o enrutador inalámbrico respectivamente. Por ejemplo , si se trata de su tarjeta inalámbrica haciendo el cifrado , el router recibirá los datos y el uso de la clave de cifrado WEP para descifrar la información y procesarla.
    Wi - Fi Protected Access

    Wi - Fi Protected Access ( que viene en dos versiones, WPA y WPA2 ) está diseñado para trabajar con la mayoría de tarjetas inalámbricas más recientes . A principios de tarjetas inalámbricas sólo fueron diseñados para trabajar con WEP, así que no son físicamente capaces de transmitir datos mediante WPA o WPA2. WPA y WPA2 trabajo , dando a cada usuario una frase de paso individual o clave de red que debe escribir para autenticarse en la red inalámbrica . Una de las mayores diferencias entre WEP y WPA es que en la seguridad WPA de los dispositivos de verificación para asegurarse de que la clave de seguridad de red no ha sido manipulado o modificado , lo que demuestra que la señal no fue interceptado o hackeado.

    autenticación 802.1x

    802.1x trabaja con todos los demás tipos de seguridad inalámbrica, pero no cifra los datos. 802.1x funciona cuando una persona trata de conectarse a una red inalámbrica y el dispositivo inalámbrico envía su nombre de usuario y contraseña a un servidor de autenticación, que es básicamente una computadora que procesa el nombre de usuario y controles para asegurarse de que se le permite iniciar una sesión en la red inalámbrica . A continuación, la contraseña del usuario se verifica . Tras la verificación, el usuario puede conectar , y luego la seguridad WPA , WPA2 y WEP entra en acción para cifrar la información

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo instalar un Linksys WPC54G en OpenSUSE 
    ·Cómo instalar un Netgear WG111 
    ·Cómo agregar servicios Bluetooth 
    ·Un tutorial sobre la Sierra adaptador HSDPA Wireless AT…
    ·Cómo configurar IP estática fuera un ASDM 
    ·Protocolo de enlace directo 
    ·Normas 802.x para especificar redes inalámbricas 
    ·Cómo utilizar Routers Wi - Fi 
    ·Cómo configurar una red local a través de un PC móvi…
    ·Cómo ejecutar una impresora en una red inalámbrica 
      Artículos destacados
    ·¿Qué son las tres ventajas del correo electrónico 
    ·Tipos de Cat 5 Cable 
    ·Cat 5 cable Información 
    ·¿Cómo cambia Internet el papel de Computadoras 
    ·Cómo instalar un módem interno en un Dell Dimension 3…
    ·Cómo encontrar un controlador de la controladora Ether…
    ·Cómo combinar Switches de red 
    ·Cómo hacer que mi BT Línea Telefónica Tienes más ve…
    ·Cómo acceder a la configuración del router inalámbri…
    ·Cómo saber si un sitio web tiene WebDAV habilitado 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com