“Conocimientos Redes>Redes inalámbricas

Protocolos inalámbricos seguros

2012/10/16
La facilidad de instalación de las redes inalámbricas ha contribuido a un aumento en el número de empresas y hogares. Muchas personas instalan redes inalámbricas en sus casas y negocios para ahorrar el gasto de cableado y de la libertad de movimiento que las redes inalámbricas facilitan . Los hackers del mundo son conscientes de este modo es necesario para lograr la máxima protección a los usuarios de redes inalámbricas de un buen conocimiento de los protocolos de LAN inalámbrica. WAP

WAP representa el protocolo de aplicaciones inalámbricas , que se utiliza en los teléfonos móviles , PDAs y otros dispositivos móviles . Muchos fabricantes de dispositivos incluyen este protocolo en sus productos , debido a su uso de Wireless Markup Language , que es una versión compacta de Hyper Text Markup Language , y el apoyo de la mayoría de la funcionalidad TCP /IP . WML WAP convierte a HTML y viceversa, y gestiona el cifrado y otros protocolos de seguridad . Cualquier dato que cruzan la conexión inalámbrica es objeto de escuchas , y si no se cifra una brecha de seguridad es inevitable.
WEP

Para las redes informáticas inalámbricas uno de los primeros protocolos se Cableado Protocolo de Equivalencia . Se ofrece la menor seguridad de los protocolos inalámbricos disponibles , ya que puede ser roto en minutos . La razón de esta debilidad es el hecho de que sólo utiliza 40 bits o claves de cifrado de 64 bits y la más corta es la clave , más fácil es para romper el cifrado . Algunos productos utilizan una implementación de clave de 128 bits de WEP , pero esto no es un lugar común . Aunque WEP puede servir así de acuerdo a sus vecinos fuera de la red no va a mantener el determinado drive-by hacker de la aparición de grietas la seguridad inalámbrica .
WPA

Wi - Fi Protected Access es un protocolo de seguridad más fuerte que WEP debido a su implementación de temporal Key Integrity Protocol . TKIP cambia dinámicamente las claves utilizadas en el cifrado del tráfico de red . Esto automatiza la gestión de claves y hace que la gestión de la red mucho más fácil. WPA requiere de una contraseña para los usuarios de la red que contiene entre ocho y 63 caracteres. Mientras WPA es mucho más seguro y más fácil de manejar que WEP , está siendo reemplazado por WPA2.
WPA2

WPA2 aborda las debilidades de seguridad de WPA WPA2 en que facilita apoyo de la totalidad de los estándares de cifrado inalámbrico 802.11i . Es importante saber que no todos los dispositivos soportan WPA2 WPA o WEP. Sin embargo , WPA2 apoya la nueva Advanced Encryption Standard , por lo que elimina la necesidad pero no el apoyo de TKIP. WPA2 ofrece la mayor seguridad disponible en la actualidad con el apoyo de TKIP , AES y claves de 128 bits .

Redes inalámbricas
Lista de métodos de acceso inalámbrico
Cómo solucionar problemas de una HP Pavilion Wireless
Cómo poner un Linksys BEFSX41 en modo Bridge
Cómo utilizar un WRT320N como punto de acceso
Cómo utilizar tarjetas de aire de banda ancha
¿Cómo se conecta a Wireless en un aeropuerto
Plato y Dispositivos de red satelital
Cómo restablecer una Belkin F5D7230 Wireless
Conocimientos Informáticos © http://www.ordenador.online