| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Router Wireless Network Security
    Más fabricantes configurar sus routers inalámbricos para estar listo para el uso directo de la caja . Por defecto, los routers están configurados para que sea sencillo para el usuario medio para conectarse a Internet y empezar a navegar . Sin embargo , el enfoque más simple no es la mejor para la seguridad de la red . Si se abandona el estado por defecto , un nuevo router permitirá que cualquier persona con un dispositivo de red inalámbrica para acceder a Internet a través de su proveedor con su dirección IP . Cuestiones de Seguridad

    routers inalámbricos tienen un alcance de transmisión de hasta 300 metros. Alcance de transmisión real depende de la ubicación del enrutador y la composición de las estructuras cercanas . Un enrutador sin garantía permite a cualquier persona dentro del rango de transmisión para conectarse a su servicio. Una conexión a Internet de alta velocidad permite a varias personas para navegar por Internet simultáneamente sin degradación apreciable en el servicio. Los juegos en línea , streaming de vídeo , uso compartido de archivos o la descarga de archivos grandes afectarán negativamente al rendimiento de los dispositivos de red restantes. El no poder garantizar el acceso inalámbrico al router podría dar lugar a lo que un invitado no deseado de reducir la velocidad de su conexión.
    Básicas de seguridad

    Routers se envían con los nombres de usuario por defecto y contraseñas . El primer paso en la obtención de un router debe estar cambiando ambos de incumplimiento por parte del fabricante. Dejando el nombre de usuario y contraseña por defecto en su lugar hace que sea fácil, incluso para un hacker novato para ganar el control de tu router, cambiar la configuración y, posiblemente, dejarlo fuera . Elige un nombre de usuario y contraseña que los demás es poco probable que adivinar. Las contraseñas con letras mayúsculas y minúsculas mezcladas y caracteres numéricos son los mejores.
    SSID Broadcast

    Por defecto, un router inalámbrico emitirá su nombre a cualquier y todos los dispositivos dentro del alcance . Esta transmisión se conoce como el Service Set Identifier (SSID ) . Esta entrada aparece como " nombre de red " en la configuración de un dispositivo inalámbrico para conectarse al router. Cambiar el SSID por defecto y desactivación de la función de difusión de SSID proporciona una pequeña medida de seguridad al exigir una persona no autorizada que adivinar el nombre de la red con el fin de hacer la conexión .
    Encryption

    alambre Equivalencia Protección (WEP ) es una configuración de cifrado utilizado por los routers inalámbricos . Wi - Fi Protected Access ( WPA) es otra. Con ambos sistemas de cifrado , una frase , que coincide con el uno en el router, se debe introducir en un dispositivo antes de que se le permite comunicarse con el router. Pase frases y cifrado suelen activarse en la sección " Wireless Security " del panel de configuración del router.
    MAC Address Filter

    Machine Dirección Code ( MAC ) de filtrado puede ser utilizado en combinación con o como un reemplazo para el cifrado de la señal. Cada dispositivo inalámbrico se le asigna una dirección MAC exclusiva por el fabricante. Los enrutadores tienen la capacidad de leer la dirección MAC de los ordenadores o dispositivos que tratan de establecer comunicaciones remotas . Es posible editar el filtro de MAC en un enrutador para que sólo los dispositivos con direcciones MAC específicas para acceder a servicios o para prohibir dirección MAC específica de la red.

    Previous :

    next :
      Artículos relacionados
    ·Cómo obtener un certificado de la entidad Microsoft 
    ·Cómo comprobar para la autenticación con derechos de …
    ·¿Qué es la descarga de SSL 
    ·Cómo recuperar Si Atrapado en un BigFix Install 
    ·¿Cuál es otro método para proteger los datos que via…
    ·Cómo actualizar los Certificados VeriSign 
    ·Cómo ocultar la aplicación VBS 
    ·Autenticación y redes 
    ·Cómo llegar en Facebook en la escuela , paso a paso 
    ·Cómo cambiar una contraseña WEP 
      Artículos destacados
    ·Cómo solucionar problemas de un router inalámbrico Ne…
    ·La importancia de la Netiquette Internet 
    ·Cómo restablecer una IP OIT 
    ·Cómo utilizar diferentes subredes en la misma red 
    ·Cómo conectar una radio Wi - Fi a un PC de escritorio …
    ·¿El Marvell Ethernet Driver trabajo en un Mac Mini 
    ·Cómo hacer un Biquad Wireless 
    ·Especificaciones para CAT5, CAT6 y CAT6e Cables 
    ·La diferencia en el CISC y RISC 
    ·Cómo configurar una red inalámbrica de Windows XP y d…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com