Wi-Fi+Protected+Access+(WPA)

1. **INTRODUCCIÓN**
 * {$page} **

Wi-Fi Protected Access (WPA) es un estándar de seguridad para los usuarios de ordenadores equipados con Wi-Fi inalámbrica de conexión. Se trata de una mejora con respecto y se espera que reemplace el original seguridad Wi-Fi estándar, Wired Equivalent Privacy ( WEP ). WPA proporciona más datos sofisticada encriptación de WEP y también proporciona al usuario la autenticación (autenticación WEP de usuario se considera insuficiente). WEP es considerada útil para el usuario casual en el hogar, pero no suficiente para el entorno corporativo donde el gran flujo de mensajes puede permitir espías para descubrir las claves de cifrado más rápidamente.


 * 2. DESARROLLO**

Método de cifrado WPA es el Protocolo de Integridad de Clave Temporal ( TKIP ). TKIP aborda las debilidades de WEP mediante la inclusión de un per- paquete función de mezcla, un control de integridad, un vector de inicialización extendida, y un mecanismo de reintroducción de claves. WPA proporciona "fuerte" Autenticación de usuario basada en 802.1x, y el Protocolo de autenticación extensible ( EAP ). WPA depende de un servidor de autenticación central, tales como RADIUS para autenticar a cada usuario. Wi-Fi Protected Access es un subconjunto de y será compatible con IEEE 802.11i (a veces conocido como WPA2), un estándar de seguridad en fase de desarrollo. Las actualizaciones de software que permitirán que tanto el servidor y los equipos cliente para implementar WPA se espera que esté ampliamente disponible durante 2003. Los puntos de acceso (véase el punto caliente s) pueden operar en mixto WEP / WPA modo de apoyar WEP y WPA clientes. Sin embargo, el modo mixto con eficacia sólo proporciona WEP-nivel de seguridad para todos los usuarios. Los usuarios domésticos de puntos de acceso que utilizan sólo WPA puede operar en un especial modo doméstico en el que el usuario sólo tiene que introducir una contraseña para ser conectado al punto de acceso. La contraseña se activará la autenticación y el cifrado TKIP.

[]
 * 3. REFERENCIAS BIBLIOGRAFICAS**

(Estudiante: Víctor M. García Maldonado ) en fecha 21 de septiembre de 2012
 * Seguimiento de aportes: (*) Esto es para hacer un seguimiento de los aportes, copiar la linea siguiente cada ves que se edite, no borrar las existentes.**


 * AUTOR:** {$creator}

//Esta pagina fue editada {$pagerevisions} veces. La ultima modificación fue realizada por//

//user:{$revisioneditor} el {$revisiondate}//