Vous êtes sur la page 1sur 13

Estándares de Red (IEEE)

El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y


Electrónica (IEEE) definió los estándares de redes de área local (LAN).
La mayoría de los estándares fueron establecidos por el Comité en los
80´s cuando apenas comenzaban a surgir las redes entre computadoras
personales.

Muchos de los siguientes estándares son también Estándares ISO 8802.


Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.

802.1 Definición Internacional de Redes. Define la relación entre los


estándares 802 del IEEE y el Modelo de Referencia para Interconexión
de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de
Estándares). Por ejemplo, este Comité definió direcciones para
estaciones LAN de 48 bits para todos los estándares 802, de modo que
cada adaptador puede tener una dirección única. Los vendedores de
tarjetas de interface de red están registrados y los tres primeros bytes
de la dirección son asignados por el IEEE. Cada vendedor es entonces
responsable de crear una dirección única para cada uno de sus
productos.

802.2 Control de Enlaces Lógicos. Define el protocolo de control de


enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean
transmitidos de forma confiable por medio del enlace de comunicación.
La capa de Datos-Enlace en el protocolo OSI esta subdividida en las
subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces
Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo
de switcheo modular, como se muestra en la figura I-5. El protocolo LLC
es derivado del protocolo de Alto nivel para Control de Datos-Enlaces
(HDLC) y es similar en su operación. Nótese que el LLC provee las
direcciones de Puntos de Acceso a Servicios (SAP’s), mientras que la
subcapa MAC provee la dirección física de red de un dispositivo. Las
SAP’s son específicamente las direcciones de una o más procesos de
aplicaciones ejecutándose en una computadora o dispositivo de red.

ANTHONY CARDENAS AQUINO 1


El LLC provee los siguientes servicios:

 Servicio orientado a la conexión, en el que una sesión es


empezada con un Destino, y terminada cuando la transferencia de
datos se completa. Cada nodo participa activamente en la
transmisión, pero sesiones similares requieren un tiempo de
configuración y monitoreo en ambas estaciones.
 Servicios de reconocimiento orientado a conexiones. Similares al
anterior, del que son reconocidos los paquetes de transmisión.
 Servicio de conexión sin reconocimiento. En el cual no se define
una sesión. Los paquetes son puramente enviados a su destino.
Los protocolos de alto nivel son responsables de solicitar el
reenvío de paquetes que se hayan perdido. Este es el servicio
normal en redes de área local (LAN’s), por su alta confiabilidad.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que
define cómo opera el método de Acceso Múltiple con Detección de
Colisiones (CSMA/CD) sobre varios medios. El estándar define la
conexión de redes sobre cable coaxial, cable de par trenzado, y medios
de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero
nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad
de datos en cables de par trenzado.

802.4 Redes Token Bus. El estándar token bus define esquemas de red
de anchos de banda grandes, usados en la industria de manufactura. Se
deriva del Protocolo de Automatización de Manufactura (MAP). La red
implementa el método token-passing para una transmisión bus. Un
token es pasado de una estación a la siguiente en la red y la estación
puede transmitir manteniendo el token. Los tokens son pasados en
orden lógico basado en la dirección del nodo, pero este orden puede no
relacionar la posición física del nodo como se hace en una red token
ring. El estándar no es ampliamente implementado en ambientes LAN.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los
protocolos de acceso, cableado e interface para la LAN token ring. IBM
hizo popular este estándar. Usa un método de acceso de paso de tokens
y es físicamente conectada en topología estrella, pero lógicamente
forma un anillo. Los nodos son conectados a una unidad de acceso
central (concentrador) que repite las señales de una estación a la
siguiente. Las unidades de acceso son conectadas para expandir la red,
que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida

ANTHONY CARDENAS AQUINO 2


(FDDI) fue basada en el protocolo token ring 802.5, pero fue
desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por


consiguiente otros estándares de red 802.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta


velocidad donde las estaciones enlazadas comparten un bus dual de
fibra óptica usando un método de acceso llamado Bus Dual de Cola
Distribuida (DQDB). El bus dual provee tolerancia de fallos para
mantener las conexiones si el bus se rompe. El estándar MAN esta
diseñado para proveer servicios de datos, voz y vídeo en un área
metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y
155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el
SMDS (Servicio de Datos de Multimegabits Switcheados), en el que
muchos de los portadores públicos son ofrecidos como una manera de
construir redes privadas en áreas metropolitana. El DQDB es una red
repetidora que switchea celdas de longitud fija de 53 bytes; por
consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de
Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa
de Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o
isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de
longitud fija en el que son situados los datos para transmitir sobre el
bus. Cualquier estación que necesite transmitir simplemente sitúa los
datos en uno o más slots. Sin embargo, para servir datos isócronos, los
slots en intervalos regulares son reservados para garantizar que los
datos llegan a tiempo y en orden.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee


consejos técnicos a otros subcomités en técnicas sobre anchos de banda
de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros


subcomités en redes por fibra óptica como una alternativa a las redes
basadas en cable de cobre. Los estándares propuestos están todavía
bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE


802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las
LAN 802 y Redes Digitales de Servicios Integrados (ISDN’s). Los nodos
definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs). La especificación ha

ANTHONY CARDENAS AQUINO 3


sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo
multiplexado que puede llevar canales de información de datos y voz
conectando dos estaciones sobre un cable de cobre en par trenzado.
Varios tipos de diferentes de canales son definidos, incluyendo full
duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de
paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta


trabajando en la definición de un modelo de seguridad estándar que
opera sobre una variedad de redes e incorpora métodos de
autenticación y encriptamiento. Los estándares propuestos están
todavía bajo desarrollo en este momento.

802.11 Redes Inalámbricas. Este comité esta definiendo estándares


para redes inalámbricas. Esta trabajando en la estandarización de
medios como el radio de espectro de expansión, radio de banda
angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques
para redes inalámbricas se han planeado. En el enfoque distribuido,
cada estación de trabajo controla su acceso a la red. En el enfoque de
punto de coordinación, un hub central enlazado a una red alámbrica
controla la transmisión de estaciones de trabajo inalámbricas.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está


definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de
acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros
vendedores. El cable especificado es un par trenzado de 4 alambres de
cobre y el método de acceso por Prioridad de Demanda usa un hub
central para controlar el acceso al cable. Hay prioridades disponibles
para soportar envío en tiempo real de información multimedia.

WEP WPA WPA2 AES TKIP


El configurar el tipo de cifrado en un router inalámbrico es una de las cosas más
importantes que se puede hacer para brindar seguridad a una determinada red,
sin embargo, su configuración ofrece posiblemente diferentes opciones
como WEP, WPA, WPA2, AES, TKIP, en fin, toda una sopa de letras que nos
confunde muchas veces.
Comprender el significado de cada una de estas siglas y su importancia al momento
de elegir la una o la otra, radica en el nivel de seguridad que pueda llegar a tener
nuestro router WiFi para estar protegido ante posibles hackeos y filtrados de
información, y si ustedes son tan estrictos con la seguridad, es importante que

ANTHONY CARDENAS AQUINO 4


tomen nota a este artículo que hoy les queremos compartir aclarando un poco los
detalles sobre este tema.

¿Qué diferencia hay entre WEP, WPA y


WPA2?
WEP (Wired Equivalent Privacy) es un protocolo de seguridad de red utilizado con
muy poca frecuencia, debido a su facilidad para ser vulnerado. Proporciona un
cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64
bits o de 128 bits, este último, aunque cuente con un tamaño de clave de cifrado
más grande, no es realmente lo mejor.
WPA (Wi-Fi Protected Access), a diferencia de WEP, utiliza un vector de
inicialización de 48 bits y una clave de cifrado de 128 bits. Lo más importante, es
que WPA, utiliza lo que se llama el Protocolo de integridad de clave temporal
(TKIP). Considerando que WEP usa la misma clave para cifrar todos los paquetes
que fluyen a través de la red, WPA con TKIP, cambia la clave de cifrado cada vez
que un paquete se transmite. Lo anterior, combinado con el uso de claves más
largas, impide que un router sea fácilmente accedido sólo a través de la
observación de un conjunto de transmisión de paquetes.
WPA2 es simplemente la versión certificada del estándar de la IEEE de WPA con
algunas actualizaciones como el uso de cifrado AES.

WiFi Router with Shield de Shutterstock

ANTHONY CARDENAS AQUINO 5


¿Que son TKIP y AES?
TKIP y AES son dos tipos diferentes de cifrado que pueden ser utilizados en una red
WiFi.

TKIP significa “Protocolo de integridad de clave temporal”. Fue un protocolo de


encriptación provisional introducido con WPA para reemplazar el cifrado WEP, el
cuál se veía muy afectado por la inseguridad en el momento, aunque TKIP es en
realidad muy similar a WEP.
AES (Advanced Encryption Standard) es un protocolo de cifrado más seguro
introducido con WPA2, que reemplazó el estándar WPA. AES no es una norma
creada específicamente para redes Wi-Fi, es un estándar de cifrado usado
globalmente, incluso ha sido adoptado por el gobierno de Estados Unidos. AES se
considera generalmente muy seguro, y la principal debilidad sería un ataque de
fuerza bruta, el cuál se puede impedir usando una contraseña muy segura.
El “PSK”, en ambos casos, significa “llave pre-compartida”, que es generalmente
la frase de cifrado. Esto lo distingue de WPA-Enterprise, que utiliza un servidor
RADIUS, que crea de forma aleatoria claves únicas en redes corporativas o
gubernamentales, WiFi más grandes.

Pero ¿Cuál Escoger?


En esencia, TKIP esta obsoleto y ya no se considera seguro, al igual que el cifrado
WEP. Para una seguridad óptima, se debe elijir WPA2, el último estándar de
encriptación, con el cifrado AES (Si el router no especifica TKIP o AES, la opción
WPA2 probablemente utilizará AES). Sin embargo, si tiene equipos antiguos con
Wi-Fi, que no sean compatibles con WPA2, se puede usar el TKIP + AES o la opción
de modo “mixto”, si está disponible. Sin embargo, esto puede ralentizar el WiFi,
ya que su router cambiará a un modo de compatibilidad de velocidad más baja
(como Wireless G). Con todo lo anterior, WPA2 es ideal por seguridad y velocidad.

La protección de los datos en una red inalámbrica es algo que no se


debe pasar en alto. Existen diferentes métodos para que cualquier
persona ajena a la red inalámbrica pueda sniffear u obtener los datos que
se estén enviado y recibiendo, si no sabias esto, te aconsejamos leer
nuestro anterior articulo, donde hablamos sobre como un atacante
puede romper la seguridad de una red inalámbrica. Escoger el mejor cifrado
de seguridad para una red inalámbrica, puede ser una tarea que requiera
de un buen análisis.
En este articulo trataremos de guiarte, y así puedas decidir cuál es
el mejor cifrado para una red Wi-Fi.

ANTHONY CARDENAS AQUINO 6


AES vs. TKIP
El cifrado TKIP y AES son dos tipos diferentes de cifrado que pueden ser
utilizados por una red Wi-Fi. TKIP significa “Protocolo de integridad de
clave temporal.” Fue un protocolo de encriptación provisional introducida
con WPA para reemplazar el cifrado WEP, como sabrán, este cifrado es
bastante débil y es vulnerado con facilidad. TKIP es en realidad muy
similar a la encriptación WEP. Este cifrado ya no se considera seguro, y
ahora está en desuso. En otras palabras, no debes seguir usándolo
AES es sinónimo de “Advanced Encryption Standard.” Este fue
un protocolo de cifrado más seguro introducida con WPA2, que sustituyó al
estándar WPA provisional. AES es un fuerte estándar de cifrado usado
en todo el mundo, incluso ha sido adoptado por el gobierno de Estados
Unidos. Por ejemplo, al cifrar un disco duro con TrueCrypt, se puede
utilizar el cifrado AES para eso. AES se considera generalmente bastante
seguro, y las principales debilidades sería ataques de fuerza bruta
(evitadas por el uso de una contraseña fuerte) y las debilidades de
seguridad en otros aspectos de WPA2.
El “PSK” en ambos nombres significa “clave previamente compartida”, la
clave previamente compartida es generalmente su frase de cifrado. Esto
lo distingue de WPA-Enterprise, que utiliza un servidor RADIUS para
entregar claves únicas en las redes corporativas o gubernamentales.

ANTHONY CARDENAS AQUINO 7


WPA Usa TKIP y WPA2 Usa AES, Pero …
En resumen, TKIP es un estándar de cifrado más antiguo utilizado por el
antiguo estándar WPA. AES es una solución de cifrado más reciente
para la seguridad de una red Wi-Fi utilizado por la nueva y segura
estándar WPA2. En teoría, ese es el final de la misma.

Si bien se supone que WPA2 usa AES para una seguridad óptima,
también tiene la opción de utilizar TKIP para la compatibilidad con
dispositivos asociados. En tal estado, los dispositivos compatibles con
WPA2 se conectarán con WPA2 y dispositivos compatibles con WPA se
conectará con WPA. Así que “WPA2” no siempre significa WPA2-AES.
Sin embargo, en los dispositivos sin un “TKIP” visible o la opción “AES”,
WPA2 es generalmente sinónimo de WPA2-AES.

Explicación modos de seguridad de una red


Wi-Fi
Confundido todavía? No es raro. A continuación te mostramos algunos
métodos de cifrado mas comunes que se encuentran en un router
inalámbrico.:

 Abiertas (riesgo): Las redes abiertas Wi-Fi no tienen contraseña.


 WEP de 64 (riesgoso): El viejo estándar de encriptación WEP es
vulnerable y no se debe utilizar.
 WEP 128 (riesgoso): WEP con un cifrado de clave de mayor tamaño, no
significa que es mucho mejor.
 WPA-PSK (TKIP): Este es básicamente el estándar de cifrado WPA o
WPA1. Se ha superado y no es seguro.
 WPA-PSK (AES): Esto selecciona el protocolo de cifrado inalámbrico
WPA con el cifrado AES. Los dispositivos que soportan AES casi siempre
soportarán WPA2, mientras que los dispositivos que requieren WPA1 casi
nunca podrán usar el cifrado AES.
 WPA2-PSK (TKIP): Utiliza el estándar WPA2 con cifrado TKIP más
moderno. Esto no es seguro, y es sólo una buena idea si tienes los
dispositivos más antiguos que no pueden conectarse a una red WPA2-PSK
(AES).
 WPA2-PSK (AES): Esta es la opción más segura. Utiliza WPA2, el
último estándar de encriptación Wi-Fi, y el más reciente protocolo de
encriptación AES.

ANTHONY CARDENAS AQUINO 8


 WPAWPA2-PSK (TKIP / AES) (recomendado): Esto cifrado permite
tanto WPA y WPA2 con TKIP y AES. Esto proporciona la máxima
compatibilidad con todos los dispositivos antiguos que pueda tener, sino
que también garantiza que un atacante no pueda acceder a la red tan
fácilmente.

WPA y TKIP desmejora la velocidad


de conexión
Las opciones de cifrado WPA y TKIP pueden también afectar la calidad
en el envío y recepción de datos. Muchos routers modernos que soportan
Wi-Fi 802.11n y nuevos estándares, desmejorara a 54mbps si habilita
WPA o TKIP en sus opciones. Lo hacen para asegurarse de que son
compatibles con estos dispositivos más antiguos.

En la mayoría de los routers que hemos visto, las opciones son


generalmente WEP, WPA (TKIP) y WPA2 (AES) – tal vez con un WPA
(TKIP) + WPA2 (AES), el modo de compatibilidad en una buena
medida. Si tienes una extraña clase de router que ofrece las opciones de
WPA2 en TKIP o AES, no dudes en elegir la opción AES. Casi todos los
ANTHONY CARDENAS AQUINO 9
dispositivos sin duda trabajan con él, y es más rápido y más seguro. Es
una elección fácil, siempre y cuando puedas recordar y tener en cuenta
que AES es la mejor opción.

Muchos routers proporcionan opciones de seguridad WiFi como WPA2-PSK


(TKIP), WPA2-PSK (AES) y WPA2-PSK (TKIP / AES). Sin embargo, si elige la que
no es correcta, tendrá una red más lenta y/o menos segura.

WEP (Wired Equivalent Privacy), WiFi Protected Access (WPA) y WiFi Protected
Access II (WPA2) son los principales algoritmos de seguridad que verá al
configurar una red inalámbrica. WEP es el más antiguo y ha demostrado ser
vulnerable a medida que se han descubierto más y más vulnerabilidades de
seguridad. WPA mejoró la seguridad, pero ahora también se considera vulnerable
a la intrusión. WPA2, aunque no es perfecto, es actualmente la opción más
segura. Temporal Key Integrity Protocol (TKIP) y Advanced Encryption Standard
(AES) son los dos tipos de cifrado que puede utilizar en las redes protegidas con
WPA2. Echemos un vistazo a sus diferencias y cuál es el mejor para usted.

 Recomendados
 Cómo eliminar la carpeta Windows.old de forma correcta
 Cómo usar linux live USB booteable con rufus
 ¿Qué es y cómo eliminar hiberfil.sys en Windows?
 Todo lo que puede hacer con el Bash de Windows 10

1
ANTHONY CARDENAS AQUINO
0
TKIP o AES

Los tipos de cifrado TKIP y AES pueden ser utilizados por una red WiFi. TKIP es
en realidad un protocolo de cifrado más antiguo introducido con WPA para
reemplazar el cifrado WEP que era muy inseguro en ese momento. El tipo de
cifrado TKIP es en realidad bastante similar al WEP. TKIP ya no se considera
seguro, y ahora está obsoleto. En otras palabras, usted no debería usarlo.

AES es un protocolo de cifrado más seguro introducido con WPA2. AES no es un


estándar muy bueno, tampoco esta desarrollado específicamente para redes WiFi.
Es un estándar mundial de cifrado muy serio que incluso ha sido adoptado por el
gobierno estadounidense. Por ejemplo, cuando cifra un disco duro con TrueCrypt
o Veracript puede utilizar el cifrado AES para ello. AES generalmente se considera
bastante seguro, y las principales debilidades serían los ataques de fuerza bruta
(evitados mediante el uso de una contraseña fuerte) y las debilidades de
seguridad en otros aspectos de WPA2.

La versión corta es que TKIP es un estándar de cifrado más antiguo utilizado por
el estándar WPA. AES es una nueva solución de encriptación WiFi utilizada por el
nuevo y seguro estándar WPA2. En teoría, ese es el final. Pero, dependiendo de
su enrutador, simplemente cuando usted elige WPA2 puede no ser lo
suficientemente bueno.

Aunque se supone que WPA2 utiliza AES para una seguridad óptima, también
puede usar TKIP donde se necesita compatibilidad retroactiva con dispositivos
heredados. En tal caso, los dispositivos que admiten WPA2 se conectarán con
WPA2 y los dispositivos que admiten WPA se conectarán con WPA. Así que
“WPA2” no siempre significa WPA2-AES. Sin embargo, en dispositivos sin una
opción visible “TKIP” o “AES”, WPA2 es generalmente sinónimo de WPA2-AES.

Y en caso de que usted se esté preguntando, acerca del “PSK” en esos nombres
significa “clave pre-compartida” – la clave pre-compartida es generalmente su
contraseña de cifrado. Esto lo distingue de WPA-Enterprise, que utiliza un servidor
RADIUS para distribuir claves únicas en redes WiFi corporativas o
gubernamentales más grandes.

1
ANTHONY CARDENAS AQUINO
1
Modos de seguridad de WiFi explicados

¿Todavía confundido? Todo lo que realmente necesita hacer es buscar la opción


más segura de la lista que funciona con sus dispositivos. Estas son las opciones
que probablemente veas en su enrutador:

 Abierto (riesgoso): Las redes WiFi abiertas no tienen contraseña. No deberías


configurar una red WiFi abierta, usted podrías hacer que su puerta sea
interrumpida por la policía.
 WEP 64 (arriesgado): El viejo estándar de protocolo WEP es vulnerable y usted
realmente no debería usarlo.
 WEP 128 (arriesgado): Se trata de WEP, pero con un tamaño de clave de cifrado
mayor. No es realmente menos vulnerable que WEP 64.
 WPA-PSK (TKIP): Utiliza la versión original del protocolo WPA (esencialmente
WPA1). Ha sido reemplazado por WPA2 y no es seguro.
 WPA-PSK (AES): Utiliza el protocolo WPA original, pero sustituye a TKIP por el
cifrado AES más moderno. Se ofrece como un recurso provisional, pero los
dispositivos que soportan AES casi siempre soportan WPA2, mientras que los
dispositivos que requieren WPA casi nunca soportarán el cifrado AES. Por lo tanto,
esta opción tiene poco sentido.
 WPA2-PSK (TKIP): Utiliza el estándar WPA2 moderno con cifrado antiguo de
TKIP. Esto no es seguro y solo es una buena idea si tiene dispositivos antiguos
que no pueden conectarse a una red WPA2-PSK (AES).
 WPA2-PSK (AES): Esta combinación brinda la mejor seguridad WiFi. Utiliza
WPA2, el último estándar de encriptación WiFi y el último protocolo de encriptación
AES. Debe utilizar esta opción. En algunos dispositivos, sólo verá la opción

1
ANTHONY CARDENAS AQUINO
2
“WPA2” o “WPA2-PSK”. Si lo hace, seguramente utilizará AES, ya que es una
opción de sentido común.
 WPA/WPA2-PSK (TKIP / AES): Algunos dispositivos ofrecen, e incluso
recomiendan, esta opción de modo mixto. Esta opción permite tanto WPA como
WPA2, tanto con TKIP como con AES. Esto proporciona una compatibilidad
máxima con cualquier dispositivo antiguo que pueda tener, pero también permite a
un atacante romper su red rompiendo los protocolos WPA y TKIP más vulnerables.

La certificación WPA2 se hizo disponible en 2004, hace diez años. En 2006, la


certificación WPA2 se hizo obligatoria. Cualquier dispositivo fabricado después de
2006 con un logotipo “WiFi” debe admitir el cifrado WPA2.

Dado que los dispositivos habilitados para WiFi son probablemente más recientes
que los de hace 8-10 años, seria una buena eleccion: WPA2-PSK (AES).
Seleccione esa opción y luego podrá ver si algo no funciona. Si un dispositivo deja
de funcionar, siempre puede cambiarlo de nuevo. Aunque, si la seguridad es una
preocupación, es posible que desee comprar un nuevo dispositivo fabricado desde
2006.

WPA y TKIP disminuirán la velocidad de su WiFi

Las opciones de compatibilidad de WPA y TKIP también pueden ralentizar su red


WiFi. Muchos enrutadores WiFi modernos que admiten estándares 802.11n y más
nuevos y más rápidos disminuirán hasta 54mbps si habilita WPA o TKIP en sus
opciones. Ellos hacen esto para asegurarse de que sean compatibles con
dispositivos más antiguos.

En comparación, incluso 802.11n soporta hasta 300 Mbps si utiliza WPA2 con
AES. Teóricamente, el 802.11ac ofrece velocidades máximas de 3,46 Gbps en
condiciones óptimas.

En la mayoría de los routers que hemos visto, las opciones son generalmente
WEP, WPA (TKIP), y WPA2 (AES) -con tal vez un WPA (TKIP) + WPA2 (AES)
modo de compatibilidad lanzado en buena medida.

Si tiene un router que ofrezca WPA2 con encriptación TKIP o AES, elija AES la
cual consideramos como la mejor seguridad WiFi del momento . Sin duda casi
todos sus dispositivos trabajarán con WPA2-AES además es más rápido y más
seguro.

1
ANTHONY CARDENAS AQUINO
3

Vous aimerez peut-être aussi