“Conocimientos Redes>Redes inalámbricas

WEP Vs . Seguridad WPA Wireless

2015/6/1
Redes Inalámbricas constantemente transmiten paquetes , es decir, todos sus transmisiones están disponibles para el seguimiento a menos que encriptada. Wired Equivalent Privacy ( WEP ) fue una de las primeras generaciones de cifrado diseñados para garantizar la seguridad de las comunicaciones inalámbricas. Wi - Fi Protected Access ( WPA) , la generación más tarde, es un conjunto de normas para facilitar el acceso protegido a las redes inalámbricas. Wired Equivalent Privacy

WEP fue desarrollado en 1999 como un algoritmo de seguridad para redes inalámbricas. Puesto que los paquetes de datos se envían normalmente totalmente cifrado sans , los usuarios curiosos podían ver y controlar todas las actividades en una red sin WEP habilitado. Desde su introducción , WEP ha demostrado en repetidas ocasiones como inseguro. Una serie de ataques que se han producido en peligro la clave WEP o la contraseña . A partir de 2003 , la Alianza Wi - Fi ha declarado que WPA debería ser considerado como el estándar para la protección inalámbrica. A pesar de esto , WEP se sigue incluyendo en muchos routers y, a menudo la opción por defecto para la seguridad. También se puede encontrar en una serie de redes públicas y privadas .
Wi - Fi Protected Access

WPA fue creado como un sucesor de WEP. Estándar WPA puede ser considerado como la primera generación , ya que a partir de 2006 que ha sido reemplazado por el WPA2. Algunas de las ventajas de la WPA se incrementan la seguridad en el manejo de claves para que el enrutador información ya no " fugas " que puede poner en peligro la red, y la introducción de la capacidad de autenticar al servidor para redes empresariales a gran escala . Esto se conoce como WPA -Enterprise y la mayoría se encuentran comúnmente en las oficinas corporativas .
WPA2

WPA2 es la generación actual de protección inalámbrica y ha sido necesario en todos los dispositivos Wi - Fi desde el año 2006 . La principal diferencia entre WPA y WPA2 es la sustitución del Protocolo de Integridad de Clave Temporal ( TKIP ) algoritmo de cifrado con el modo de contador con Cipher Block Chaining Protocolo de mensajes de código de autenticación ( CCMP ) algoritmo para resolver problemas de seguridad encontrados en el manejo de la clave de WPA. CCMP utiliza el estándar de cifrado avanzado (AES ) , un algoritmo común utilizado por los militares y decenas de organizaciones del gobierno EE.UU. . Redes WPA2 son muy difíciles de poner en peligro cuando se implementa correctamente.
WPA -Enterprise

WPA -Enterprise no es tanto un nivel completamente diferente, como una implementación de WPA y WPA2 que proporciona un mayor nivel de seguridad a través del protocolo de autenticación extensible ( EAP ) . Un modelo de EAP para una red inalámbrica requiere que los usuarios se autentican con el servidor de inicio de sesión que comprueba las credenciales del usuario . Combinado con certificados de cifrado muy controladas , este método proporciona un acceso muy seguro a las redes inalámbricas en el entorno corporativo. El principal defecto con WPA -Enterprise es que los atacantes son capaces de establecer puntos de acceso no autorizados a los usuarios trucos para que renuncien a sus credenciales de inicio de sesión.

Redes inalámbricas
Cómo utilizar un adaptador CardBus SMC EZ Connect Wireless
WLAN Herramientas para Windows
Cómo utilizar un USB G o G + tarjeta de adaptador de red inalámbrica con Windows Vista
Cómo configurar una impresora de red en una pasarela inalámbrica AT & T
Las ventajas de la conectividad inalámbrica a Internet
Cómo construir tu propio Wireless Connection Manager Network
Cómo cambiar el SSID en una Wireless externo
Cómo quitar el software Linksys Linksys
Conocimientos Informáticos © http://www.ordenador.online