tipos de redes inalambricas

mapa mental de red inalambrica

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
tipos de redes inalambricas por Mind Map: tipos de redes inalambricas

1. la seguridad en las redes inalambricas es mas detallada en el  nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales.

2. RED INALAMBRICA

3. es una red que cubre un área equivalente a la red local de una empresa, con un alcance aproximado de cien metros.

4. también se conocen como bucle local inalámbrico (WLL, Wireless Local Loop). Las WMAN se basan en el estándar IEEE 802.16. Los bucles locales inalámbricos ofrecen una velocidad total efectiva de 1 a 10 Mbps,

5. Las tecnologías principales son: GSM (Global System for Mobile Communication) GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System)

6. tienen el alcance más amplio de todas las redes inalámbricas. Por esta razón, todos los teléfonos móviles están conectados a una red inalámbrica de área extensa

7. red wlan

8. red wman

9. red wwan

10. seguridad de las  red

11. Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales  se pueden comunicar sin la necesidad de una conexión por cable.

12. WEP (Wired Equivalent Privacy) fue el primer protocolo de encriptación introducido en el primer estándar IEEE 802.11

13. R.I.P. WEP

14. WAP

15. seguridad en red inalambrica

16. El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.

17. TIPOS DE SEGURIDAD

18. WAP 2

19. Se utiliza el estándar WPA2 con cifrado TKIP. Esta opción no es segura, sin embargo, es la mejor opción si se tienen dispositivos antiguos que no soportan una red WPA2-PSK (AES).

20. Esta es la opción más segura. Utiliza WPA2, el último estándar de encriptación Wi-Fi, y el más reciente protocolo de encriptación AES. Debes utilizar esta opción. En los routers con interfaces menos confusas, la opción marcada “WPA2” o “WPA2-PSK” probablemente solo utilice AES, ya que es una elección de sentido común.

21. WPA2-PSK (AES

22. 801. x

23. El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido por el IETF. Este protocolo se usa para transportar la información de identificación del usuario.

24. eap

25. se basa en el uso de un controlador de acceso llamado autenticador, que le otorga o deniega a un usuario el acceso a la red.

26. protocolos de autenticación y de un algoritmo de cifrado cerrado:

27. concejos para segurar tu red

28. videos de seguridad inalambrica