SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
International
institute of cyber
securty
Seguridad de red inalámbrica con WPA –
WPA-PSK según curso hacking ético
La seguridad inalámbrica implica el uso de claves
criptográficas, que debe entrar en cada dispositivo que
desee conectar a la red inalámbrica. El dispositivo
inalámbrico codifica sus paquetes con la llave, que el
router descifra y valida, proporcionando acceso. El sistema
de Wired Equivalent Privacy o WEP, utilizan este tipo de
clave estática para cifrar todos los datos, pero el uso de
una clave criptográfica inmutable significaban que los
hackers podían entrar en los sistemas que utilizan WEP si
podían pasar suficiente tiempo de examinar los paquetes
cifrados. Debemos usar WPA2 según consejos de curso de
Seguridad Informática.
Cifrados para la red inalámbrica
En respuesta a las debilidades de WEP, la Wi-Fi Alliance ha
creado un nuevo estándar de seguridad. WPA significa Wi-
Fi Protected Access, y es un protocolo más seguro que
WEP. Con WPA, en lugar de usar una sola clave compartida
para cada paquete, dispositivos generan procesalmente sus
propias claves para cada paquete de datos, asegurando
que los hackers no pueden subvertir la seguridad y obtener
acceso. Con el tiempo, las debilidades en WPA condujeron
al desarrollo de WPA2, el estándar actual en la seguridad
inalámbrica según expertos con certificaciones seguridad
informática
WPA
El PSK WPA-PSK significa Pre-Shared Key, uno de los dos
métodos de autenticación de dispositivos en una red
utilizando WPA. WPA-Enterprise requiere una pieza
especializada de hardware llamado un servidor de
autenticación para administrar dispositivos en una red, y
ofrece mayor seguridad a un costo significativo. Redes PSK
vez se basan en una clave compartida generada a partir de
una contraseña o frase de paso, que debe entrar en todos
los dispositivos conectados a la red. Una vez que estos
dispositivos se autentican ellos mismos, entonces pueden
generar sus propias claves de cifrado de paquetes y
comunicarse con otros dispositivos dicen investigadores de
curso hacking ético.
WPA-PSK
Hay dos maneras de cifrar: WPA-PSK y WPA-Enterprise.
Enterprise requiere un servidor de autenticación para
asignar los códigos de encriptación a cada cliente mientras
que PSK es lo que va a utilizar con el router inalámbrico más
probable.
Con WPA-PSK (o WPA2-PSK), usted puede tener la
oportunidad de cualquiera que codifica su propia clave, o
bien utilizando una frase de la que se crea una clave.. El
código de la llave será siempre 64 números hexadecimales
de longitud acuerdo con curso de Seguridad Informática.
Seguridad de red inalámbrica
Investigadores de curso hacking ético recomienda
que Si usted tiene la capacidad para hacerlo, es posible
que prefiera utilizar WPA2, ya que es un estándar más
seguro que WPA. Tenga en cuenta que no todos los
adaptadores inalámbricos son capaces de utilizar WPA2,
sin embargo. Si el suyo puede, a continuación, utilizarlo
porque eso hace que la red aún más seguro en dos
niveles: (1) es menos propensa a la piratería que WPA y
(2) porque hay menos posibilidades de que sus vecinos
o alguien más tendrá un adaptador que se puede usar
ese estándar.
Seguridad de red inalámbrica
Mientras WPA2 es el estándar actual en la seguridad
inalámbrica, los dispositivos más antiguos no pueden
apoyar los métodos de encriptación más altas usadas
por este protocolo. Los dispositivos más antiguos
pueden estar limitados a la encriptación WPA o WEP,
incluso para el hardware extremadamente fuera de
fecha. Desde WEP es un sistema de seguridad insegura,
es importante asegurarse de que todo el hardware en
su red inalámbrica puede cifrado WPA al menos apoyo
si desea evitar cualquier posibilidad de los extranjeros
acceden a los servidores de su empresa. Para saber mas
conecta con expertos con con certificaciones seguridad
informatica de international institute of cyber security
Seguridad de red inalámbrica
CONTACTO w w w. i i c y b e r s e c u r i t y. c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesgeminis02
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesTelefónica
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPaola García
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De SNancy Carranza
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 

La actualidad más candente (17)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
redes
redesredes
redes
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolves
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridad
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 

Similar a Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifiMauricio Mendoza
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOCarlos Gatell
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 

Similar a Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico (20)

Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Informacion de redes
Informacion de redesInformacion de redes
Informacion de redes
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifi
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.SARA BUENDIA RIOJA
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]QuantiKa14
 
Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Educática
 
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfRosaAmeliaLlacsahuan
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwDanielaEspaa3
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Mariano Cabrera Lanfranconi
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxSANTIAGOREYES92
 

Último (7)

PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 
Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024Perspectivas en ciberseguridad para el año 2024
Perspectivas en ciberseguridad para el año 2024
 
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
 
La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluw
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docx
 

Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico

  • 1. International institute of cyber securty Seguridad de red inalámbrica con WPA – WPA-PSK según curso hacking ético
  • 2. La seguridad inalámbrica implica el uso de claves criptográficas, que debe entrar en cada dispositivo que desee conectar a la red inalámbrica. El dispositivo inalámbrico codifica sus paquetes con la llave, que el router descifra y valida, proporcionando acceso. El sistema de Wired Equivalent Privacy o WEP, utilizan este tipo de clave estática para cifrar todos los datos, pero el uso de una clave criptográfica inmutable significaban que los hackers podían entrar en los sistemas que utilizan WEP si podían pasar suficiente tiempo de examinar los paquetes cifrados. Debemos usar WPA2 según consejos de curso de Seguridad Informática. Cifrados para la red inalámbrica
  • 3. En respuesta a las debilidades de WEP, la Wi-Fi Alliance ha creado un nuevo estándar de seguridad. WPA significa Wi- Fi Protected Access, y es un protocolo más seguro que WEP. Con WPA, en lugar de usar una sola clave compartida para cada paquete, dispositivos generan procesalmente sus propias claves para cada paquete de datos, asegurando que los hackers no pueden subvertir la seguridad y obtener acceso. Con el tiempo, las debilidades en WPA condujeron al desarrollo de WPA2, el estándar actual en la seguridad inalámbrica según expertos con certificaciones seguridad informática WPA
  • 4. El PSK WPA-PSK significa Pre-Shared Key, uno de los dos métodos de autenticación de dispositivos en una red utilizando WPA. WPA-Enterprise requiere una pieza especializada de hardware llamado un servidor de autenticación para administrar dispositivos en una red, y ofrece mayor seguridad a un costo significativo. Redes PSK vez se basan en una clave compartida generada a partir de una contraseña o frase de paso, que debe entrar en todos los dispositivos conectados a la red. Una vez que estos dispositivos se autentican ellos mismos, entonces pueden generar sus propias claves de cifrado de paquetes y comunicarse con otros dispositivos dicen investigadores de curso hacking ético. WPA-PSK
  • 5. Hay dos maneras de cifrar: WPA-PSK y WPA-Enterprise. Enterprise requiere un servidor de autenticación para asignar los códigos de encriptación a cada cliente mientras que PSK es lo que va a utilizar con el router inalámbrico más probable. Con WPA-PSK (o WPA2-PSK), usted puede tener la oportunidad de cualquiera que codifica su propia clave, o bien utilizando una frase de la que se crea una clave.. El código de la llave será siempre 64 números hexadecimales de longitud acuerdo con curso de Seguridad Informática. Seguridad de red inalámbrica
  • 6. Investigadores de curso hacking ético recomienda que Si usted tiene la capacidad para hacerlo, es posible que prefiera utilizar WPA2, ya que es un estándar más seguro que WPA. Tenga en cuenta que no todos los adaptadores inalámbricos son capaces de utilizar WPA2, sin embargo. Si el suyo puede, a continuación, utilizarlo porque eso hace que la red aún más seguro en dos niveles: (1) es menos propensa a la piratería que WPA y (2) porque hay menos posibilidades de que sus vecinos o alguien más tendrá un adaptador que se puede usar ese estándar. Seguridad de red inalámbrica
  • 7. Mientras WPA2 es el estándar actual en la seguridad inalámbrica, los dispositivos más antiguos no pueden apoyar los métodos de encriptación más altas usadas por este protocolo. Los dispositivos más antiguos pueden estar limitados a la encriptación WPA o WEP, incluso para el hardware extremadamente fuera de fecha. Desde WEP es un sistema de seguridad insegura, es importante asegurarse de que todo el hardware en su red inalámbrica puede cifrado WPA al menos apoyo si desea evitar cualquier posibilidad de los extranjeros acceden a los servidores de su empresa. Para saber mas conecta con expertos con con certificaciones seguridad informatica de international institute of cyber security Seguridad de red inalámbrica
  • 8. CONTACTO w w w. i i c y b e r s e c u r i t y. c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845