“Conocimientos Redes>Redes inalámbricas

Tipos de métodos de seguridad inalámbrica disponibles

2015/1/31
La seguridad inalámbrica se ha convertido en importante en casi todas las redes . No importa si se trata de una pequeña red doméstica o de oficina o una red de oficinas corporativas grandes y robustos , la gente necesita para proteger sus datos contra el robo y la corrupción. Una red inalámbrica es cualquier equipo o conjunto de equipos que transmite datos a través de ondas de radio. Wired Equivalent Privacy

Wired Equivalent Privacy ( o mejor conocido como WEP ) fue la primera forma de seguridad inalámbrica implementada en las redes inalámbricas . WEP se utiliza muy poco en estos días debido a que el cifrado que se hace por la clave de seguridad de red se ha convertido en más fácil de romper , que está poniendo en peligro los datos y la información de las personas. Así es como WEP funciona: La clave de seguridad de red , ya sea en el router o la tarjeta inalámbrica cifrará la información y enviarla al coche o enrutador inalámbrico respectivamente. Por ejemplo , si se trata de su tarjeta inalámbrica haciendo el cifrado , el router recibirá los datos y el uso de la clave de cifrado WEP para descifrar la información y procesarla.
Wi - Fi Protected Access

Wi - Fi Protected Access ( que viene en dos versiones, WPA y WPA2 ) está diseñado para trabajar con la mayoría de tarjetas inalámbricas más recientes . A principios de tarjetas inalámbricas sólo fueron diseñados para trabajar con WEP, así que no son físicamente capaces de transmitir datos mediante WPA o WPA2. WPA y WPA2 trabajo , dando a cada usuario una frase de paso individual o clave de red que debe escribir para autenticarse en la red inalámbrica . Una de las mayores diferencias entre WEP y WPA es que en la seguridad WPA de los dispositivos de verificación para asegurarse de que la clave de seguridad de red no ha sido manipulado o modificado , lo que demuestra que la señal no fue interceptado o hackeado.

autenticación 802.1x

802.1x trabaja con todos los demás tipos de seguridad inalámbrica, pero no cifra los datos. 802.1x funciona cuando una persona trata de conectarse a una red inalámbrica y el dispositivo inalámbrico envía su nombre de usuario y contraseña a un servidor de autenticación, que es básicamente una computadora que procesa el nombre de usuario y controles para asegurarse de que se le permite iniciar una sesión en la red inalámbrica . A continuación, la contraseña del usuario se verifica . Tras la verificación, el usuario puede conectar , y luego la seguridad WPA , WPA2 y WEP entra en acción para cifrar la información

.

Redes inalámbricas
Cuestiones aeropuerto con el Motorola 2210
Cómo conectar dos PC utilizando el Wireless
Cómo comprobar para compartir Wireless Ilegal
Homemade amplificadores de antena inalámbrica
Cómo cambiar la clave de red en Windows XP
Problemas con la conexión de red inalámbrica en un Dell Inspiron Con Vista
Cómo habilitar la seguridad de su red inalámbrica
Instalación de una tarjeta de 54G Wireless Notebook Belkin
Conocimientos Informáticos © http://www.ordenador.online