| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Routers >> Content
    Los riesgos de virus, gusanos y caballos de Troya de Wireless
    atacantes virus informáticos de diseño a tener muchos efectos dañinos . Se puede permitir el acceso no autorizado a computadoras , causar accidentes y destruir archivos . Los gusanos y caballos de Troya son dos tipos de virus informáticos. En las zonas densamente pobladas , como las ciudades o campus universitarios , decenas de redes inalámbricas están disponibles para pasar los dispositivos móviles y ordenadores. Como no se puede evitar que cualquier transeúnte de la captación de señales inalámbricas , routers inalámbricos son vulnerables a los virus informáticos . Los gusanos y caballos de Troya

    gusanos informáticos son molestias . Los atacantes programar que se replican a sí mismos hasta que llenan toda la memoria de la computadora y el espacio del disco duro. Los gusanos no modifican los archivos pero consumen tanta memoria que el equipo puede ralentizar o bloquear con frecuencia. El troyano abre una puerta trasera en el ordenador y se instala sin su conocimiento. Permite que los piratas informáticos espía en su uso de la computadora y las contraseñas , así como usar la computadora para la actividad criminal.
    Inalámbricas Debilidades

    routers y redes inalámbricas son los principales objetivos para el ordenador hackers y virus. El hecho de que usted tiene el router dirige continuamente encendido y conectado a Internet significa que un virus o un hacker pueden intentar continuamente para descifrar cualquier contraseña o elementos de seguridad. Muchos usuarios no pueden cambiar la contraseña por defecto que viene con el router, por lo que es más fácil para los atacantes que adivinar el tipo de contraseña . No existe un software diseñado específicamente para la protección de los routers inalámbricos .
    Wireless Mobile Dispositivos

    De acuerdo con un artículo de 2003 SANS , las formas más comunes de un virus puede infectar a una PDA están abriendo un correo electrónico infectado a través de una conexión a Internet, el uso de un equipo infectado para sincronizar el dispositivo , transferir un archivo infectado desde otra PDA y descarga de archivos infectados a través de Internet . Dado que los dispositivos móviles, tales como reproductores de MP3 y teléfonos celulares, algunas copias de seguridad de sus datos en los ordenadores , es fácil de recuperar información. Si usted sospecha que un virus, restablecer el dispositivo y sincronizarlo con su ordenador habitual para recargar los programas e información .
    Reducción de Riesgos

    Siempre cambie la contraseña por defecto de un nuevo router. Asegúrese de que la nueva contraseña no utiliza el mismo tipo de patrón de números y letras como la contraseña predeterminada. Con frecuencia las contraseñas compuestas sólo de letras pueden ser más difíciles de descifrar para los virus porque los virus están en busca de una combinación de letras y números. Si usted no necesita continuamente la conexión a Internet , puede ser una buena idea para cerrar routers de trabajo antes de salir del trabajo y se apague el router en casa mientras estás en el trabajo o durmiendo.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué significa el error de conexión TCP 
    ·Cómo configurar un router de la serie 3600 sin un serv…
    ·Cómo recuperar el Linksys SWR2024 
    ·Cómo conectar un Router con USB 
    ·Instrucciones para el Belkin F5D7230 
    ·Cómo cambiar un enrutador D -Link Encryption clave 
    ·Cómo actualizar un Linksys WRT54GC 
    ·¿Cómo elegir un router inalámbrico 
    ·Cómo cambiar cifrados de Linksys 
    ·Cómo cambiar el tiempo de espera Configuración del cl…
      Artículos destacados
    ·Cómo dar formato a una dirección de correo correctame…
    ·¿Cómo ofrecer VoIP 
    ·¿Qué es un emulador de D -Link 
    ·Cómo configurar un cliente inalámbrico 
    ·Cómo comprobar de un Router Conectarse 
    ·Cómo ocultar mi IP en los EE.UU. 
    ·Cómo configurar Gateways GSM 
    ·Cómo mantener a un número de Vonage 
    ·Cómo configurar un conmutador Ethernet de puerto en Ci…
    ·Componentes para LAN inalámbrica para el hogar 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com