Tecnología

Inicio

Tipos de métodos de encriptación inalámbrica disponibles

La seguridad inalámbrica se ha vuelto importante en casi todas las redes. No importa si se trata de una pequeña red doméstica o de oficina o un gran robusta red de la oficina corporativa, la gente necesita para proteger sus datos contra el robo y la corrupción. Una red inalámbrica es cualquier equipo o conjunto de equipos que transmite datos a través de ondas de radio.

Wired Equivalent Privacy

Wired Equivalent Privacy (o mejor conocido como WEP) fue la primera forma de seguridad inalámbrica implementada en redes inalámbricas. WEP se utiliza muy poco en estos días debido a que el cifrado que se realiza mediante la clave de seguridad de red se ha vuelto bastante fácil de romper, que se comprometer los datos y la información de las personas. Así es como funciona WEP: La clave de seguridad de red, ya sea en su enrutador o su tarjeta inalámbrica cifrará la información y enviarla a los coches o router inalámbrico, respectivamente. Por ejemplo, si se trata de su tarjeta inalámbrica haciendo el cifrado, el router recibirá los datos y el uso de la clave de cifrado WEP para descifrar la información y procesarla.

Wi-Fi Protected Access

Wi-Fi Protected Access (que viene en dos versiones, WPA y WPA2) está diseñado para trabajar con la mayoría de las tarjetas inalámbricas más recientes. tarjetas inalámbricas anteriores sólo estaban diseñados para trabajar con WEP, por lo que no son físicamente capaces de transmitir datos utilizando WPA o WPA2. WPA y WPA2 trabajo, dando a cada usuario una frase de paso individuo o clave de red que debe escribir para autenticarse en la red inalámbrica. Una de las mayores diferencias entre WEP y WPA es que en la seguridad WPA los dispositivos de verificación para asegurarse de que la clave de seguridad de red no ha sido alterado o modificado, lo que demuestra que la señal no fue interceptada o hackeado.

la autenticación 802.1x

802.1x funciona con todos los otros tipos de seguridad inalámbrica, pero no cifra los datos. 802.1x funciona cuando una persona intenta conectarse a una red inalámbrica y el dispositivo inalámbrico envía su nombre de usuario y contraseña a un servidor de autenticación, que es básicamente un ordenador que procesa el nombre de usuario y controles para asegurarse de que se le permite iniciar sesión en la red inalámbrica. Entonces se verifica la contraseña del usuario. Tras la verificación, el usuario puede conectar, y luego el WPA, WPA2 o WEP de seguridad entra en acción para cifrar la información.