“Conocimientos Redes>Seguridad de Red

Cómo localizar una clave de encriptación inalámbrica

2012/5/2
Wired Equivalent Privacy o WEP, es un protocolo de seguridad para redes inalámbricas. WEP requiere una clave de cifrado inalámbrico para acceder a la red inalámbrica. La clave está encriptada y almacenada en el router y en los equipos que están conectados al router. Las conexiones que no envíen la clave WEP correcta se les niega por el router. La conexión segura encripta los datos enviados a través de la red y proporciona privacidad equivalente al de una red con cables - de ahí el nombre Wired Equivalent Privacy . Instrucciones
acceso a la clave de cifrado inalámbrico en un equipo
1

Haga clic en el Windows botón " Inicio" y seleccione la opción "Panel de control" .

2 Haga clic en el " Network and Sharing Center" icono.
3

Haga clic en la "Administración de red inalámbrica " que aparece en el panel de navegación izquierdo.

4 Haga doble clic en la conexión al router con la deseada conexión WEP.
5

clic en la pestaña "Seguridad" .
6

Compruebe la casilla de verificación delante de la opción " Mostrar caracteres" . La clave de cifrado inalámbrico aparece en el campo llamado " clave de seguridad de red. "
Acceso a la clave de encriptación inalámbrica en un router
7

Abra un navegador web e introduzca la URL para la interfaz de administración del router . Esta URL se puede encontrar en el manual de usuario del router. Por ejemplo , varios modelos de routers Netgear utilizan la URL " 192.168.1.1 " o 192.168.0.1 .
8

Inicie sesión en la interfaz administrativa del router con el ID de usuario y una contraseña .

9

Haga clic en el enlace " Configuración inalámbrica " en la página principal de la interfaz y vaya al " Encriptación (WEP ) sección Key. la clave de cifrado inalámbrico aparece en el campo" clave 1 " . el WEP clave será una cadena alfanumérica .

Seguridad de Red
Acerca de los certificados digitales
Bloqueo Proxy Software
Cómo encontrar la contraseña de administrador de dominio
Descripción del Wireshark
Cómo cambiar la contraseña de acceso de red
Cómo utilizar Cisco ASA 5510 con una línea T1
Cómo utilizar su propia computadora como un proxy
Autenticación & Key Protocolos Acuerdo
Conocimientos Informáticos © http://www.ordenador.online