| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    ¿Qué protocolo Wireless es el más seguro
    ¿ Por su propia naturaleza , las redes informáticas inalámbricas son menos seguros que sus equivalentes de cable. Para contrarrestar esto, varios métodos de cifrado han sido diseñados para proteger la señal inalámbrica. Mientras que las normas actuales son bastante seguro , que puede ser roto por un hacker suficientemente experto , utilizando una variedad de métodos , de los ataques de fuerza bruta estándar a la ingeniería social --- el acto de engañar a alguien para dar el hacker la información de acceso requerido . Historia

    En los primeros días de las redes inalámbricas, muchos de los que los usaban simplemente se basó en la "seguridad por oscuridad ". Esencialmente , contaron con la escasez relativa de los adaptadores inalámbricos a la hora de mantener sus redes seguras . Finalmente, con un mayor acceso a equipos inalámbricos , ese método ya no era suficiente , por lo que los trucos han sido concebidos para evitar el acceso no autorizado. Ellos incluyen autenticación de direcciones , nombres de red ocultos y trucos servidor diseñados para salvaguardar una dirección IP

    El primer método de cifrado --- Wired Equivalent Privacy ( WEP) --- se utiliza tanto 40 - . O claves de 104 bits y una clave hexadecimal de 128 bits para la autenticación. Pronto demostró ser vulnerable a ataques de fuerza bruta y fue fácilmente superado .
    WPA

    Una de las formas más modernas de cifrado se conoce como Wi - Fi Protected Access ( WPA) . WPA es generalmente segura de los ataques más comunes y poco sofisticada . Sin embargo , tiene algunas debilidades. Se trata de un exploit del algoritmo de cifrado que permite a un atacante inyectar datos en la red , y puede romper la seguridad de la red.

    WPA es definitivamente más seguro que WEP, o nada en absoluto, pero en gran medida ha sido sustituida por WPA- 2 .
    WPA- 2

    WPA- 2 tiene dos formas . El primero es el Pre-Shared Key ( PSK ) , que genera una clave de 256 bits de una contraseña que establece el usuario. Sigue siendo vulnerable a los ataques de contraseña , pero que se puede mitigar mediante el uso de una clave lo suficientemente compleja .

    El otro tipo es WPA -Enterprise , que requiere un servidor Radius 802.1x. En este método , un servidor centralizado autentica las solicitudes de conexión . Si la autenticación falla, el servidor evita que el dispositivo de envío de cualquier tipo de tráfico , excepto para el tráfico necesario para autenticar . Es sin duda la forma más segura de protección inalámbrica .
    Cuál debe utilizar?

    Eso depende de los tipos de dispositivos es posible que desee conectar a su red . Algunos dispositivos antiguos no admiten siquiera WPA regular, mucho menos WPA- 2 , por lo que se le puede restringir a WEP. Un ejemplo común de esto es la consola portátil Nintendo DS - a pesar de la revisión de DSi , el dispositivo ahora soporta WPA- 2

    Otra consideración : Tenga en cuenta la cantidad de seguridad que realmente desea . . Si desea vecinos y amigos para que puedan conectarse a la red sin esfuerzo , es posible que desee dejarlo abierto .
    The Bottom Line

    Mientras WPA -Enterprise es fácilmente el método más seguro , no es muy práctico para redes domésticas , ya que requiere un servidor dedicado. WPA- 2 , mediante la autenticación PSK , es mucho más práctico para la mayoría de usos.

    Si se combina con otros métodos de seguridad , como el control de acceso al medio control (MAC) , y el uso de una clave de red de no difusión , WPA- PSK 2 debe ser perfectamente suficiente para mantener la red doméstica media libre de los visitantes no deseados .

    Previous :

    next :
      Artículos relacionados
    ·Cómo encontrar la clave WEP 
    ·Cómo obtener Internet inalámbrico de un edificio a ot…
    ·Cómo hacer una conexión Wi - Fi de uso de un ordenado…
    ·Cómo obtener sigilo inalámbrica 
    ·Problemas con Netgear WiFi en Windows 7 
    ·Cómo restablecer WiFi 
    ·¿Qué tipo de acceso inalámbrico En caso de instalar …
    ·Cómo proteger una red de computadoras Home 
    ·¿Qué hardware se necesita para imprimir de forma inal…
    ·Service Pack 3 Problemas de conexión inalámbrica 
      Artículos destacados
    ·¿Cuál es la diferencia entre Cat5e y Cat6 
    ·Cómo restaurar el estado del sistema con NetVault 
    ·Cómo instalar una pared RJ45 Ethernet Outlet Mount Phi…
    ·Cómo definir un conmutador Ethernet 
    ·Cómo configurar un proxy SSH 
    ·Cómo deshabilitar a 5 GHz NetGear WNDR3700 
    ·¿Cuáles son los elementos de la Piratería Informáti…
    ·Cómo supervisar el software de red 
    ·¿Cómo puedo conectar mi ordenador a mi escritorio a I…
    ·IRC Protocolo 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com