Preparando su tarjeta inalámbrica | 69 |
Nota: Cuando seleccione una red que usa codificación, lo primero de encontrar a la pantalla de seguridad simple. Haga clic en el botón Advanced (Avanzado) para ver otras opciones de seguridad (a continuación).
Actualmente, existen cuatro métodos de codificación disponibles:
Privacidad | Privacidad | Acceso | Acceso | |
Equivalentepor | Equivalente por | |||
protegido de | protegido de | |||
Cable (WEP) de | Cable (WEP) de | |||
64 bits | 128 bits | |||
|
|
Sigla | WEP de 64 bits | WEP de 128 bits | ||
|
| WPA) | WPA2) | |
|
|
| ||
|
|
|
|
|
Seguridad | Buena | Mejor | Óptima | Óptima |
|
|
|
|
|
| Claves estáticas | Claves estáticas | Codificación dinámica | Codificación dinámica |
Características |
|
| de claves y | de claves y |
|
| autentificación | autentificación mutua | |
|
|
| ||
|
|
| mutua |
|
|
|
|
|
|
| Codificación de | Más seguro que WEP | TKIP (Protocolo de | AES (Estándar de |
| claves basada en el | de 64 bits usando una | Integridad de Clave | codificación |
| algoritmo RC4 | longitud de clave de | Temporal) agregado | avanzada) no causa |
| (típicamente claves | 104 bits más 24 bits | para qué las claves se | ninguna pérdida de |
| de 40 bits) | adicionales de | alternen y se | tasa de transferencia |
|
| información generada | fortalezca la |
|
|
| por el sistema | codificación |
|