Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Instalar
¡Más rápido que el navegador!
 

Temporal Key Integrity Protocol

Índice Temporal Key Integrity Protocol

TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos.

23 relaciones: Bit, Código de detección de manipulaciones, Comunicación inalámbrica, Controlador de dispositivo, Dato, Dirección MAC, Firmware, Función hash, IEEE 802.11, Institute of Electrical and Electronics Engineers, Modelo OSI, Protocolo criptográfico, Punto de acceso inalámbrico, Radio (medio de comunicación), RADIUS, RC4, Seguridad informática, Tarjeta de red, Vector de inicialización, Wi-Fi Alliance, Wi-Fi Protected Access, Wired Equivalent Privacy, WPA2.

Bit

En informática o teoría de la información, el bit corresponde a un dígito del sistema de numeración binario y representa la unidad mínima de información.

¡Nuevo!!: Temporal Key Integrity Protocol y Bit · Ver más »

Código de detección de manipulaciones

Los Códigos de detección de manipulaciones son también llamados Códigos de detección de modificaciones, MDC (siglas del los dos términos ingleses válidos: Modification Detection Codes y Manipulation Detection Codes), Código de integridad de mensajes y MIC (siglas del inglés Message Integrity Codes).

¡Nuevo!!: Temporal Key Integrity Protocol y Código de detección de manipulaciones · Ver más »

Comunicación inalámbrica

La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.

¡Nuevo!!: Temporal Key Integrity Protocol y Comunicación inalámbrica · Ver más »

Controlador de dispositivo

Un controlador de dispositivo o manejador de dispositivo (en inglés: device driver, o simplemente driver)Del idioma inglés: ''Device'' ("Dispositivo") y ''Driver'' ("Manejador" o "Controlador").

¡Nuevo!!: Temporal Key Integrity Protocol y Controlador de dispositivo · Ver más »

Dato

Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa.

¡Nuevo!!: Temporal Key Integrity Protocol y Dato · Ver más »

Dirección MAC

No debe ser confundido con Mac En las redes de computadoras, la dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales 8 bits) que corresponde de forma única a una tarjeta o dispositivo de red.

¡Nuevo!!: Temporal Key Integrity Protocol y Dirección MAC · Ver más »

Firmware

El firmware o soporte lógico inalterable es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo.

¡Nuevo!!: Temporal Key Integrity Protocol y Firmware · Ver más »

Función hash

Una función resumen, en inglés hash function, también conocida con los híbridos función hash o función de hash, convierte uno o varios elementos de entrada a una función en otro elemento.

¡Nuevo!!: Temporal Key Integrity Protocol y Función hash · Ver más »

IEEE 802.11

El estándar 802.11 es una familia de normas inalámbricas creada por el Institute of Electrical and Electronics Engineers (IEEE).

¡Nuevo!!: Temporal Key Integrity Protocol e IEEE 802.11 · Ver más »

Institute of Electrical and Electronics Engineers

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es una asociación mundial de ingenieros dedicada a la normalización y el desarrollo en áreas técnicas.

¡Nuevo!!: Temporal Key Integrity Protocol e Institute of Electrical and Electronics Engineers · Ver más »

Modelo OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), conocido como “modelo OSI”, (en inglés, Open Systems Interconnection) es un modelo de referencia para los protocolos de la red (no es una arquitectura de red), creado en el año 1980 por la Organización Internacional de Normalización.

¡Nuevo!!: Temporal Key Integrity Protocol y Modelo OSI · Ver más »

Protocolo criptográfico

Un protocolo criptográfico o protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.

¡Nuevo!!: Temporal Key Integrity Protocol y Protocolo criptográfico · Ver más »

Punto de acceso inalámbrico

Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.

¡Nuevo!!: Temporal Key Integrity Protocol y Punto de acceso inalámbrico · Ver más »

Radio (medio de comunicación)

La radio (entendida como radiofonía o radiodifusión, términos no estrictamente sinónimos) es un medio de comunicación que se basa en el envío de señales de audio a través de ondas de radio, si bien el término se usa también para otras formas de envío de audio a distancia como la radio por Internet.

¡Nuevo!!: Temporal Key Integrity Protocol y Radio (medio de comunicación) · Ver más »

RADIUS

RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service) es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP.

¡Nuevo!!: Temporal Key Integrity Protocol y RADIUS · Ver más »

RC4

Dentro de la criptografía RC4 o ARC4 es el sistema de cifrado de flujo Stream cipher más utilizado y se usa en algunos de los protocolos más populares como Transport Layer Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent Privacy (WEP) (para añadir seguridad en las redes inalámbricas).

¡Nuevo!!: Temporal Key Integrity Protocol y RC4 · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Temporal Key Integrity Protocol y Seguridad informática · Ver más »

Tarjeta de red

La tarjeta de red, también conocida como placa de red, adaptador de red, adaptador LAN, Interfaz de red física, o sus términos en inglés network interface card o network interface controller (NIC), cuya traducción literal del inglés es «tarjeta de interfaz de red» (TIR), es un componente de hardware que conecta una computadora a una red informática y que posibilita compartir recursos (como archivos, discos duros enteros, impresoras, e internet) entre dos o más computadoras, es decir, en una red de computadoras.

¡Nuevo!!: Temporal Key Integrity Protocol y Tarjeta de red · Ver más »

Vector de inicialización

En criptografía, un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave.

¡Nuevo!!: Temporal Key Integrity Protocol y Vector de inicialización · Ver más »

Wi-Fi Alliance

Wi-Fi Alliance, conocida hasta 2002 como WECA (Wireless Ethernet Compatibility Alliance), es una organización sin ánimo de lucro fundada en 1999 por 3Com, Aironet (adquirida por Cisco), Intersil, Lucent Technologies, Nokia y Symbol Technologies, con el fin de fomentar la compatibilidad entre tecnologías Ethernet inalámbricas bajo la norma 802.11 del IEEE.

¡Nuevo!!: Temporal Key Integrity Protocol y Wi-Fi Alliance · Ver más »

Wi-Fi Protected Access

* Para el Works Progress Administration, véase Works Progress Administration (WPA) Wi-Fi Protected Access (WPA), en español «Acceso Wi-Fi protegido», es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).

¡Nuevo!!: Temporal Key Integrity Protocol y Wi-Fi Protected Access · Ver más »

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo permite cifrar la información que se transmite.

¡Nuevo!!: Temporal Key Integrity Protocol y Wired Equivalent Privacy · Ver más »

WPA2

WPA2 (Wi-Fi Protected Access 2), en español «Acceso Wi-Fi protegido 2», es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo en el nuevo estándar 802.11i.

¡Nuevo!!: Temporal Key Integrity Protocol y WPA2 · Ver más »

Redirecciona aquí:

TKIP.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »