Redes Sociales

Páginas: 2 (387 palabras) Publicado: 6 de mayo de 2013
LOS DIFERENTES MODOS DE SEGURIDAD
WPA se ha diseñado para trabajar con todos los adaptadores de red inalámbrica, pero es posible que no funcione con enrutadores o puntos de acceso antiguos.
WPA2es más seguro que WPA, pero no funcionará con algunos adaptadores de red antiguos. 
Esto se denomina WPA-Enterprise o WPA2-Enterprise. También se puede usar en el modo de clave previamente compartida(PSK), donde cada usuario recibe la misma frase de contraseña. Esto se denomina WPA-Personal o WPA2-Personal.
WPA se ha diseñado para utilizarse con un servidor de autenticación 802.1x, quedistribuye claves diferentes a cada usuario. Es un método de seguridad de red antiguo que todavía está disponible para dispositivos antiguos, pero que ya no se recomienda usar. Cuando se habilita WEP, seconfigura una clave de seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. Sin embargo, la seguridad WEP es relativamente fácil de vulnerar.
TIPOS DEENCRIPTACIÓN
Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener seguranuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros "adorables" vecinos. El proceso consiste en dos pasos:

Configurar la encriptación en el router.Configurar la encriptación en la tarjeta de red wireless de cada ordenador. El router soporta 2 tipos de encriptación:

WEP (Wired Equivalent Privacy)

o Privacidad Equivalente a Cableado. Nosofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.

WPA(Wireless Protected Access)

Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Sociales
  • Redes sociales
  • Red social
  • Redes sociales
  • Redes sociales
  • Redes sociales
  • Redes Sociales
  • Red Social

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS