| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Protocolos de Seguridad Wlan
    La red inalámbrica es cada vez más y más popular en el país y en el lugar de trabajo. Muchas personas encuentran la facilidad y el bajo costo de establecer una conexión inalámbrica LAN irresistible. Restaurantes Anuncia gratis hot spots Wi - Fi para atraer a los clientes . Las empresas establecen redes inalámbricas en salas de conferencias a fin de facilitar la conectividad y la productividad. Una buena comprensión de la familia 802.11x de protocolos de LAN inalámbrica y los riesgos de seguridad inherentes es importante en cada caso. WAP

    Wireless Application Protocol (WAP ) se utiliza normalmente para el acceso inalámbrico a través de un teléfono móvil o una PDA. El estándar WAP se ha aplicado por muchos fabricantes de tales dispositivos móviles . El protocolo implementa WML ( Wireless Markup Language ) , que es una versión más pequeña de HTML y proporciona gran parte de la funcionalidad de TCP /IP . La puerta de enlace WAP interpreta entre WML y HTML y facilita el uso de protocolos de seguridad y cifrado . Sin el cifrado , los datos se mueven a través de la conexión es vulnerable a la interceptación .
    WEP

    Wired Equivalency Privacy ( WEP) es un viejo protocolo de seguridad que ofrece una seguridad mínima . Esto es debido al hecho de que el cifrado WEP puede ser violada en un período relativamente corto de tiempo ( minutos ) . WEP utiliza claves de 40 bits o de 64 bits para realizar el cifrado . Un esquema de clave de 128 bits a veces llamado WEP2 está disponible con algunos productos. WEP es bueno para mantener a la gente honesta , pero los piratas informáticos que pueden quedar a completar la longitud de la clave a corto y hackear la red. Gestión de claves y el nivel mínimo de seguridad que se ofrecen son los principales inconvenientes de WEP.
    WPA

    Wi - Fi Protected Access ( WPA ) es un protocolo más seguro que WEP , ya que implementa TKIP ( temporal Key Integrity Protocol ) . TKIP permite y facilita la cambiante dinámica de claves de cifrado , mientras que WEP requiere manual de re - codificación de las claves para todas las estaciones de la LAN inalámbrica. Esto hace que la administración de la LAN mucho más fácil . Además WPA requiere una contraseña entre ocho y 63 caracteres de longitud para un usuario para acceder a la red . WPA está siendo reemplazado gradualmente por WPA2.
    WPA2

    De la misma manera que WPA aborda las debilidades en WEP , WPA2 aborda las debilidades en WPA. Una de las grandes diferencias entre WPA2 y WPA es que el primero admite los estándares completos de cifrado 802.11i . También es importante saber que no todos los dispositivos WPA2 es compatible con versiones anteriores . Otra diferencia es que añade soporte para WPA2 AES ( Advanced Encryption Standard) como una alternativa a TKIP. Con soporte para claves dinámicas de 128 bits y la disponibilidad de TKIP y AES , WPA2 ofrece actualmente la mayor seguridad posible para las redes inalámbricas.

    Previous :

    next :
      Artículos relacionados
    ·¿Por qué no funciona mi adaptador USB Wi - Fi funcion…
    ·Cómo compartir inalámbricos a través de LAN 
    ·Cómo configurar un 968w inalámbrica Dell 
    ·Cómo ampliar una red inalámbrica 
    ·¿Por qué falta Toshiba Wireless Adapter Driver 
    ·El rango para conectarse a Wi - Fi Hot Spots 
    ·Cómo desactivar la Radio en un router inalámbrico Lin…
    ·¿Cuál es la diferencia entre Wireless WAN y LAN inalá…
    ·¿Cómo conectar una impresora Wi - Fi a un router Wi -…
    ·Cómo encontrar la dirección MAC de los adaptadores in…
      Artículos destacados
    ·Cómo habilitar DSL de DD- WRT 
    ·Cómo encontrar una dirección de gateway de Vista 
    ·Cómo configurar una impresora de red inalámbrica HP 
    ·Cómo configurar un Home Center Multimedia Wireless 
    ·Cómo encontrar una dirección IP en Command 
    ·Cómo solucionar problemas de un módem ZTE MF626 
    ·Consejos para Mejorar Velocidades de Conexión 
    ·Cómo ejecutar JSP en Weblogic 
    ·Cómo configurar Usenet Via Roadrunner 
    ·Cómo ocultar su dirección IP con un servidor proxy ( …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com