Diferencia entre revisiones de «Wired Equivalent Privacy»

Contenido eliminado Contenido añadido
m Deshecha la edición 36534049 de 190.42.34.154 (disc.)
Línea 46:
===802.11i (WPA y WPA2)===
 
NoLa hagas ensayos de edición en esta pagina. Si quieres experimentar, por favor, usa la zona de pruebasidos o someterlos a una actualización de [[firmware]].ónsolución recomendada para los problemas de seguridad WEP es cambiar a [[WPA2]] o [[WPA]]. Cualquiera es muchguro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].omucho más seguro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].
La solEditando sección de «Wired Equivalent Privacy»
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
 
No estás registrado o no has entrado a tu cuenta de usuario. Si grabas los cambios tu dirección IP quedará registrada públicamente en el historial de esta página. Si quieres puedes crear una cuenta de usuario, lo cual tiene varias ventajas.
 
Es recomendable previsualizar antes de grabar. También puedes visitar la ayuda o el tutorial.
No hagas ensayos de edición en esta pagina. Si quieres experimentar, por favor, usa la zona de pruebasucigEditando sección de «Wired Equivalent Privacy»
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
 
No estás registrado o no has entrado a tu cuenta de usuario. Si grabas los cambios tu dirección IP quedará registrEditando sección de «Wired Equivalent Privacy»
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
 
No estás registrado o no has entrado a tu cuenta de usuario. Si grabas los cambios tu dirección IP quedará registrada públicamente en el historial de esta página. Si quieres puedes crear una cuenta de usuario, lo cual tiene varias ventajas.
 
Es recomendable previsualizar antes de grabar. También puedes visitar la ayuda o el tutorial.
No hagas ensayos de edición en esta pagina. Si quieres experimentar, por favor, usa la zona de pruebasada públicamente en el historial de esta página. Si quieres puedes crear una cuenta de usuario,EditandoEditando sección de «Wired Equivalent Privacy»
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
 
No estás registrado o no has entrado a tu cuenta de usuario. Si grabas los cambios tu dirección IP quedará registrada públicamente en el historial de esta página. Si quieres puedes crear una cuenta de usuario, lo cual tiene varias ventajas.
 
Es recomendable previsualizar antes de grabar. También puedes visitar la ayuda o el tutorial.
No hagas ensayos de edición en esta pagina. Si quieres experimentar, por favor, usa la zona de pruebas sección de «Wired Equivalent Privacy»
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
 
No estás registrado o no has entrEditando sección de «Wired Equivalent Privacy»
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
 
No estás registrado o no has entrado a tu cuenta de usuario. Si grabas los cambios tu dirección IP quedará registrada públicamente en el historial de esta página. Si quieres puedes crear una cuenta de usuario, lo cual tiene varias ventajas.
 
Es recomendable previsualizar antes de grabar. También puedes visitar la ayuda o el tutorial.
No hagas ensayos de edición en esta pagina. Si quieres experimentar, por favor, usa la zona de pruebasado a tu cuenta eguridad en redes Wi-Fi inalámbricas
por José Julio Ruiz | 26-Agst-2004
 
Segunda entrega de la serie Comunicaciones Inalámbricas en donde expongo la necesidad de asegurar nuestra red inalámbrica y las estrategias a seguir para conseguirlo.
 
1. Introducción
 
En la primera entrega sobre redes WiFi veíamos de forma general cómo instalar una red WLAN / 801.11 en casa o la oficina.
 
Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.
 
2. Consideraciones previasde usuario. Si grabas los cambios tu dirección IP quedará registrada públicamente en el historial de esta página. Si quieres puedes crear una cuenta de usuario, lo cuaEditando sección de «Wired Equivalent Privacy»
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsquedaeguridad en redes Wi-Fi inalámbricas
por José Julio Ruiz | 26-Agst-2004
 
Segunda entrega de la serie Comunicaciones Inalámbricas en donde expongo la necesidad de asegurar nuestra red inalámbrica y las estrategias a seguir para conseguirlo.
 
1. Introducción
 
En la primera entrega sobre redes WiFi veíamos de forma general cómo instalar una red WLAN / 801.11 en casa o la oficina.
 
Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.
 
2. Consideraciones previas
 
No estás registrado o no has entrado a tu cuenta de usuario. Si grabas los cambios tu dirección IP quedará registrada públicamente en el historial de esta página. Si quieres puedes crear una cuenta de usuario, lo cual tiene varias ventajas.
 
Es recomendable previsualizar antes de grabar. También puedes visitar la ayuda o el tutorial.
No hagas ensayos de edición en esta pagina. Si quieres experimentar, por favor, usa la zona de pruebasl tiene varias ventajas.
 
Es recomendable previsualizar antes de grabar. También puedes visitar la ayuda o el tutorial.
No hagas ensayos de edición en esta pagina. Si quieres experimentar, por favor, usa la zona de pruebas lo cual tiene varias ventajas.
 
Es recomendable previsualizar antes de grabar. También puedes visitar la ayuda o el tutorial.
No hagas ensayos de edición en esta pagina. Si quieres experimentar, por favor, usa la zona de pruebasuro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituEditando sección de «Wired Equivalent Privacy»
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
 
No estás registrado o no has entrado a tu cuenta de usuario. Si grabas los cambios tu dirección IP quedará registrada públicamente en el historial de esta página. Si quieres puedes crear una cuenta de usuario, lo cual tiene varias ventajas.
 
Es recomendable previsualizar antes de grabar. También puedes visitar la ayuda o el tutorial.
No hagas ensayos de edición en esta pagina. Si quieres experimentar, por favor, usa la zona de pruebasidos o someterlos a una actualización de [[firmware]].ón recomendada para los problemas de seguridad WEP es cambiar a [[WPA2]] o [[WPA]]. Cualquiera es muchguro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].o más seguro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].
guro que WEP. Para utilizguro que WEP. Para utilizar WPA eguridad en redes Wi-Fi inalámbricas
por José Julio Ruiz | 26-Agst-2004
 
Segunda entrega de la serie Comunicaciones Inalámbricas en donde expongo la necesidad de asegurar nuestra red inalámbrica y las estrategias a seguir para conseguirlo.
 
1. Introducción
 
En la primera entrega sobre redes WiFi veíamos de forma general cómo instalar una red WLAN / 801.11 en casa o la oficina.
 
Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.
 
2. Consideraciones previaso WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].ar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].guro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].guro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].guro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].guro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de [[firmware]].
 
===Otras alternativas===