| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Discos y almacenamiento informáticos >> Content
    Tecnología Temas de Seguridad Wireless
    La tecnología inalámbrica está en celulares, computadoras y muchas otras piezas de la tecnología. Las conexiones inalámbricas que sea más cómodo de usar muchos productos , pero hay una serie de cuestiones de seguridad en torno a la tecnología inalámbrica . Una de las principales áreas que especialistas en seguridad se centran en las redes inalámbricas, ya que hay muchos tipos diferentes de riesgos de seguridad inherentes a una red inalámbrica en casa o negocio. Tecnología

    tecnología inalámbrica transmite datos a través de varias frecuencias de radio. Muchos equipos han construido en las redes inalámbricas , ya sea ' s a través de una tarjeta de red o en la propia placa madre . La tecnología inalámbrica reduce los costes de cableado . Ciertas funciones del dispositivo , como la apertura de puertas de garaje, sería imposible o muy difícil sin la tecnología inalámbrica.
    Asegurar las redes

    Software y firewalls de hardware son un método común de asegurar inalámbrica redes . Un firewall de hardware se encuentra en los routers inalámbricos y dispositivos independientes. El módem se conecta al router y controla el tráfico de red. El cortafuegos bloquea hackers y el acceso no autorizado al dejar caer los paquetes de datos de los usuarios y las cuentas no autorizadas. Firewalls de software se instalan directamente en un ordenador o servidor. El servidor de seguridad de software restringe el intercambio de archivos , programas acceden a la red y otras variables definidas por el usuario . Las redes inalámbricas pueden ser garantizados mediante el establecimiento de una clave de red o una contraseña , con el fin de obtener acceso a la red.

    Cifrado
    señales inalámbricas

    tener varios cifrado tipos . Cifrado hace que sea difícil para un pirata informático para interceptar e interpretar los paquetes de datos . Protección equivalente por cable o WEP , fue el primer tipo de cifrado inalámbrico . Se trata de los informes de Microsoft de 64 bits y 128 bits, y que se ha quedado desfasado debido a lo fácil que es para hackear .

    Wi - Fi Protected Access o WPA, es un método de cifrado con 128 -bit y el cifrado de 256 bits. Hay unos cuantos tipos diferentes de WPA , el más común de los cuales son WPA -AES , WPA -TKIP , WPA2 y WPA- PSK. Algunos dispositivos están restringidos a determinados tipos de cifrado , tales como consolas de videojuegos. Otros dispositivos como los routers inalámbricos permiten cambiar entre los distintos métodos de cifrado.
    Riesgos

    cuestiones de seguridad inalámbrica traer una serie de riesgos a las redes inalámbricas. Los hackers pueden entrar en redes enteras utilizando dispositivos inalámbricos sin garantía o puntos de acceso . Los usuarios no autorizados pueden llevar a cuestas en redes no seguras de utilizar el ancho de banda , realice actividad ilegal y robar datos confidenciales. Los hackers pueden inundar la red inalámbrica con datos para que sea inutilizable. Esta práctica se conoce como un ataque de denegación de servicio.
    Prevención

    cuestiones de seguridad inalámbrica se reducen en gran medida simplemente usando encriptación inalámbrica fuerte , firewalls y las claves de red. Las empresas tienen una serie de métodos de prevención adicionales . Cada dispositivo inalámbrico tiene una dirección MAC específica , y los administradores de red restringir el acceso de red a los dispositivos específicos utilizando estas direcciones . IPs estáticos se utilizan de una forma similar.

    Otro método de seguridad de hardware utiliza unidades flash USB o tarjetas SD para acceder a una red. El usuario pone en su coche y entra en una contraseña. Si el usuario doesn t ' tienen el hardware, la conexión se rechaza .

    Algunas empresas llegan tan lejos como el uso de RF blindaje en sus edificios . Protección de RF utiliza pintura o ventana tratamientos para detener las señales inalámbricas de viaje fuera del edificio.

    Previous :

    next :
      Artículos relacionados
    ·Discos duros externos Vs . Seguridad Online Storage 
    ·AMD Turion64 X2 vs Core2 
    ·Cómo ver un registro de tarjeta de memoria 
    ·Las ventajas de un robot de apariencia humana 
    ·Diferencia entre Pro Duo Media & Mark 2 
    ·Easycap USB 2.0 de captura de vídeo Requisitos del ada…
    ·Cómo reparar un I /O error dispositivo SD 
    ·Cómo construir un Floppy USB 
    ·Características de los circuitos integrados 
    ·Cómo desfragmentar tarjetas de memoria SD 
      Artículos destacados
    ·Cómo abrir la ranura de la memoria en un HP Mini 
    ·¿Qué es un controlador 
    ·¿Cómo puedo fijar una línea de Negro por el centro d…
    ·Cómo desfragmentar la MFT espacio 
    ·Cómo reemplazar una batería CMOS Portal 
    ·Cómo actualizar una batería en una pasarela CX210 
    ·Cómo ver la televisión en una computadora inalámbric…
    ·Cómo reiniciar un Mac G3 
    ·Comparación entre el microprocesador y el microcontrol…
    ·Lo Teclados caben en un iMac 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com