| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Seguridad en una red inalámbrica
    Los avances en la tecnología de redes inalámbricas han hecho que sea muy fácil y barata de crear una red inalámbrica en casa o en un negocio. Pero las redes inalámbricas son inherentemente menos seguros que las redes de cable ya que los datos en ellos viaja a través del aire a través de señales de radio. Estas señales son fácilmente recogidos por los vecinos entrometidos o conductores de la guerra con intenciones criminales . Hay varias cosas que usted puede hacer para garantizar la confidencialidad y seguridad de sus datos personales o de negocios . Activar el cifrado

    routers de redes inalámbricas suelen soportar múltiples protocolos de cifrado de datos. Los más conocidos son WPA2 , WPA y WEP. WPA2 es el más reciente y facilita un nivel de seguridad más alto que su predecesor WPA. WEP es el más antiguo de los tres, pero sí proporciona compatibilidad para sistemas operativos más antiguos de la red que no admitan WPA o WPA2. Nunca se debe seleccionar la opción " Sin cifrado " , que deja los datos de transmisión a través del aire "en claro ", lo que significa que cualquier persona que intercepta puede leerlo.
    Secure Nombre de red (SSID ) Transmisiones

    routers inalámbricos emiten un Service Set Identifier (SSID ) o nombre de red, de forma predeterminada. Estos SSID es lo que ves cuando buscar las redes inalámbricas cercanas . Los fabricantes suelen asignar el SSID predeterminado para ser su propia marca , como " linksys ". Si no cambia esto a algo más oscuro da a los hackers la ventaja de conocer el fabricante de su equipo , y todos los ajustes de configuración predeterminados están disponibles en línea para su investigación. Más allá de cambiar el nombre a un nombre más oscura , desactivar la difusión SSID completo. Aquellas personas que necesitan conectarse a la red debe conocer los detalles para hacerlo, y nadie más necesita una ventaja fácil para ayudarles a entrar en su red.
    Límite Nework Acceso

    Cada tarjeta de red tiene una dirección MAC ( Media Access Control) asignado por el fabricante. Estos números se asignan de tal manera que no hay duplicados , o al menos la incidencia de duplicados es extremadamente rara . Si su enrutador inalámbrico es compatible con el filtrado de direcciones MAC , tómese el tiempo para obtener las direcciones MAC de los ordenadores que conecte a la red inalámbrica y construir la tabla de acceso . Esto mantendrá a cualquier persona que no tenga una dirección en la lista. Mientras que una dirección MAC puede ser " falso ", o falsificado , se necesita un hacker muy competente para incluso ser capaz de encontrar una dirección válida y llevar a cabo esta clase de modificaciones .
    Secure Administrativo Acceso

    El fabricante de su enrutador inalámbrico configurado con los valores de fábrica . El ID de administrador por defecto suele ser algo así como "admin ", mientras que la contraseña por defecto es a menudo "password " o también "admin ". No sólo son publicados en el sitio web del fabricante, pero no son tan difíciles de adivinar. Asegúrese de cambiar los servicios de identificación y contraseña del administrador y registre los valores en caso de tener que realizar cambios de configuración en el futuro. Además , desactivar la capacidad de administrar el router a través de su interfaz inalámbrica . Realice todos los cambios de configuración a través de la conexión LAN del router inalámbrico. El acceso al router significa el acceso a toda la red , y un hacker puede tener un día de campo con todos los equipos y datos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo averiguar qué ordenador envió un correo electró…
    ·Cómo restablecer la contraseña de administración de …
    ·Cómo cambiar permisos del buzón 
    ·Cómo deshabilitar la conexión remota IPC y Compartir 
    ·Cómo agregar una contraseña a un router Trendnet 
    ·Cómo bloquear permanentemente un sitio web 
    ·Cómo eliminar los filtros de Internet 
    ·Ventajas y Desventajas de Redes de Computadoras en la I…
    ·Cómo seleccionar un dispositivo de seguridad de red 
    ·Cómo proteger las redes Plus 
      Artículos destacados
    ·Enfoque por capas de protocolos 
    ·Cómo habilitar a Wake up on LAN 
    ·Descargas de Streaming y la Misma Cosa 
    ·Herramientas de limpieza de Active Directory 
    ·Cómo configurar un servidor de Ventrilo 
    ·¿Cómo puedo cambiar el interior de interfaz de direcc…
    ·Cómo restablecer la contraseña de administrador de un…
    ·Cómo conectar un ordenador a un inalámbrico 2Wire 521…
    ·Cómo terminar un jack RJ-45 
    ·Cómo crear una cuenta SIP VoIP para el iPod Touch 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com