Tecnología

Inicio

Protocolos de autenticación de red

Protocolos de autenticación de red


La seguridad es una preocupación primordial para las redes de ordenadores, y nunca más que para las redes inalámbricas. Existen diferentes métodos de cifrado para abordar el problema de la seguridad de una manera fiable.

WEP

Como uno de los primeros intentos para asegurar las redes inalámbricas, WEP se considera obsoleto y ya no es adecuado para el servicio. WEP cifra los datos a medida que se envía. No hace nada para detener la interceptación de los datos, por lo que un atacante por lo general no tienen un problema recogida de datos y romper el cifrado de los datos.

WPA

WPA sirve como una mejora sobre WEP. Aunque WEP utiliza una única clave con el fin de autenticar los datos, WPA cambia continuamente sus llaves. Esto hace que la determinación de la clave más difícil de hacer. El método de cifrado WPA ofrece un cifrado más seguro que WEP. En general, WPA y WPA2 reemplazan el WEP obsoleta, ya que los principales métodos de autenticación de red.

WPA2

WPA2 ofrece más fuerte, el cifrado de nivel gubernamental a una red en comparación con WPA. De manera similar a WPA, WPA2 también ofrece dos versiones: WPA2-Personal y WPA2-Enterprise. WPA2-Personal protege la red, al exigir una contraseña para la autenticación. WPA2-Enterprise requiere un usuario para la autenticación en un certificado en el servidor.

VPN

Redes privadas virtuales (VPN) permiten la conexión en red de un ordenador a una red de ordenadores o una red de ordenadores a otra red. El concepto de VPN VPN se basa en "túnel" entre dos puntos finales (como un router o servidor). Cuando un punto final se conecta a otro punto final (por ejemplo, un ordenador portátil se conecta a una red de trabajo a través de VPN) un "túnel" se crea entre los puntos que impide la interceptación de datos o escuchas. VPN ofrece acceso seguro a las redes de otros fuera de las redes, pero es difícil de configurar y mantener.