“Conocimientos Redes>Seguridad de Red

Cómo Configurar el soporte para WPA en Windows XP

2014/2/20
WPA es la abreviatura de Wi - Fi Protected Access , un estándar de seguridad para redes inalámbricas. Sustituyó Wired Equivalent Privacy ( WEP) y está diseñado para trabajar con tarjetas de interfaz de red inalámbrica. WPA codifica los datos con el sistema de cifrado RC4 que utiliza una clave de 128 bits y un vector de inicialización de 48 bits , por lo que es mucho más difícil de derrotar que WEP . Los pasos siguientes muestran cómo configurar el soporte de WPA en Windows XP. Instrucciones
1 Artículo

Read Microsoft Knowledge Base ( MKBA ) Q815485 ( Visión general de la actualización de seguridad de WPA inalámbrico en Windows XP. ) El documento proporciona información básica sobre las características de seguridad importantes de la WPA y la forma en que los adaptadores de red y los puntos de acceso deben apoyarlos.
2

Patch los clientes inalámbricos de Windows XP , si es necesario. Ellos tendrán que ejecutar Windows XP Service Pack 1 o superior .
3

Asegúrese de los adaptadores de red para el cliente apoyarán el servicio de configuración inalámbrica rápida ( WZC ) . Consulte la documentación o sitio web para el adaptador o llame al número de servicio al cliente para obtener esta información . Actualiza controlador o la configuración del adaptador para apoyar WZC , si es necesario.
4

Descargar e instalar el parche de soporte técnico de Windows XP para Wi - Fi Protected Access mediante la adhesión a las instrucciones que se incluyen .
5

completos modificaciones adicionales a los adaptadores de red inalámbricos o puntos de acceso como lo requiere la MKBA Q815485 . Estos dispositivos deben tener su firmware actualizado para apoyar a las características de seguridad de WPA , incluyendo el elemento de información , la autenticación de dos fases , Temporal Key Integrity Protocol y un mensaje algoritmo de código de integridad conocido como Michael .


Seguridad de Red
Protocolos de Seguridad Física
¿Por qué la gente Hack
Cómo crear un archivo de tablas de claves de Kerberos
Cómo utilizar un Sniffer IP
Definir Enterprise Security
Cómo determinar la versión del protocolo SSL
Acuerdo de Autorización de Seguridad
Cómo firmar un documento con una firma digital electrónica
Conocimientos Informáticos © http://www.ordenador.online