23 relaciones: Bit, Código de detección de manipulaciones, Comunicación inalámbrica, Controlador de dispositivo, Dato, Dirección MAC, Firmware, Función hash, IEEE 802.11, Institute of Electrical and Electronics Engineers, Modelo OSI, Protocolo criptográfico, Punto de acceso inalámbrico, Radio (medio de comunicación), RADIUS, RC4, Seguridad informática, Tarjeta de red, Vector de inicialización, Wi-Fi Alliance, Wi-Fi Protected Access, Wired Equivalent Privacy, WPA2.
Bit
En informática o teoría de la información, el bit corresponde a un dígito del sistema de numeración binario y representa la unidad mínima de información.
¡Nuevo!!: Temporal Key Integrity Protocol y Bit · Ver más »
Código de detección de manipulaciones
Los Códigos de detección de manipulaciones son también llamados Códigos de detección de modificaciones, MDC (siglas del los dos términos ingleses válidos: Modification Detection Codes y Manipulation Detection Codes), Código de integridad de mensajes y MIC (siglas del inglés Message Integrity Codes).
¡Nuevo!!: Temporal Key Integrity Protocol y Código de detección de manipulaciones · Ver más »
Comunicación inalámbrica
La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.
¡Nuevo!!: Temporal Key Integrity Protocol y Comunicación inalámbrica · Ver más »
Controlador de dispositivo
Un controlador de dispositivo o manejador de dispositivo (en inglés: device driver, o simplemente driver)Del idioma inglés: ''Device'' ("Dispositivo") y ''Driver'' ("Manejador" o "Controlador").
¡Nuevo!!: Temporal Key Integrity Protocol y Controlador de dispositivo · Ver más »
Dato
Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa.
¡Nuevo!!: Temporal Key Integrity Protocol y Dato · Ver más »
Dirección MAC
No debe ser confundido con Mac En las redes de computadoras, la dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales 8 bits) que corresponde de forma única a una tarjeta o dispositivo de red.
¡Nuevo!!: Temporal Key Integrity Protocol y Dirección MAC · Ver más »
Firmware
El firmware o soporte lógico inalterable es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo.
¡Nuevo!!: Temporal Key Integrity Protocol y Firmware · Ver más »
Función hash
Una función resumen, en inglés hash function, también conocida con los híbridos función hash o función de hash, convierte uno o varios elementos de entrada a una función en otro elemento.
¡Nuevo!!: Temporal Key Integrity Protocol y Función hash · Ver más »
IEEE 802.11
El estándar 802.11 es una familia de normas inalámbricas creada por el Institute of Electrical and Electronics Engineers (IEEE).
¡Nuevo!!: Temporal Key Integrity Protocol e IEEE 802.11 · Ver más »
Institute of Electrical and Electronics Engineers
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es una asociación mundial de ingenieros dedicada a la normalización y el desarrollo en áreas técnicas.
¡Nuevo!!: Temporal Key Integrity Protocol e Institute of Electrical and Electronics Engineers · Ver más »
Modelo OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), conocido como “modelo OSI”, (en inglés, Open Systems Interconnection) es un modelo de referencia para los protocolos de la red (no es una arquitectura de red), creado en el año 1980 por la Organización Internacional de Normalización.
¡Nuevo!!: Temporal Key Integrity Protocol y Modelo OSI · Ver más »
Protocolo criptográfico
Un protocolo criptográfico o protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.
¡Nuevo!!: Temporal Key Integrity Protocol y Protocolo criptográfico · Ver más »
Punto de acceso inalámbrico
Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
¡Nuevo!!: Temporal Key Integrity Protocol y Punto de acceso inalámbrico · Ver más »
Radio (medio de comunicación)
La radio (entendida como radiofonía o radiodifusión, términos no estrictamente sinónimos) es un medio de comunicación que se basa en el envío de señales de audio a través de ondas de radio, si bien el término se usa también para otras formas de envío de audio a distancia como la radio por Internet.
¡Nuevo!!: Temporal Key Integrity Protocol y Radio (medio de comunicación) · Ver más »
RADIUS
RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service) es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP.
¡Nuevo!!: Temporal Key Integrity Protocol y RADIUS · Ver más »
RC4
Dentro de la criptografía RC4 o ARC4 es el sistema de cifrado de flujo Stream cipher más utilizado y se usa en algunos de los protocolos más populares como Transport Layer Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent Privacy (WEP) (para añadir seguridad en las redes inalámbricas).
¡Nuevo!!: Temporal Key Integrity Protocol y RC4 · Ver más »
Seguridad informática
La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.
¡Nuevo!!: Temporal Key Integrity Protocol y Seguridad informática · Ver más »
Tarjeta de red
La tarjeta de red, también conocida como placa de red, adaptador de red, adaptador LAN, Interfaz de red física, o sus términos en inglés network interface card o network interface controller (NIC), cuya traducción literal del inglés es «tarjeta de interfaz de red» (TIR), es un componente de hardware que conecta una computadora a una red informática y que posibilita compartir recursos (como archivos, discos duros enteros, impresoras, e internet) entre dos o más computadoras, es decir, en una red de computadoras.
¡Nuevo!!: Temporal Key Integrity Protocol y Tarjeta de red · Ver más »
Vector de inicialización
En criptografía, un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave.
¡Nuevo!!: Temporal Key Integrity Protocol y Vector de inicialización · Ver más »
Wi-Fi Alliance
Wi-Fi Alliance, conocida hasta 2002 como WECA (Wireless Ethernet Compatibility Alliance), es una organización sin ánimo de lucro fundada en 1999 por 3Com, Aironet (adquirida por Cisco), Intersil, Lucent Technologies, Nokia y Symbol Technologies, con el fin de fomentar la compatibilidad entre tecnologías Ethernet inalámbricas bajo la norma 802.11 del IEEE.
¡Nuevo!!: Temporal Key Integrity Protocol y Wi-Fi Alliance · Ver más »
Wi-Fi Protected Access
* Para el Works Progress Administration, véase Works Progress Administration (WPA) Wi-Fi Protected Access (WPA), en español «Acceso Wi-Fi protegido», es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).
¡Nuevo!!: Temporal Key Integrity Protocol y Wi-Fi Protected Access · Ver más »
Wired Equivalent Privacy
Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo permite cifrar la información que se transmite.
¡Nuevo!!: Temporal Key Integrity Protocol y Wired Equivalent Privacy · Ver más »
WPA2
WPA2 (Wi-Fi Protected Access 2), en español «Acceso Wi-Fi protegido 2», es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo en el nuevo estándar 802.11i.
¡Nuevo!!: Temporal Key Integrity Protocol y WPA2 · Ver más »
Redirecciona aquí:
TKIP.