| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo caracterizar Wireless Network Security
    seguridad de la red inalámbrica se divide en una serie de categorías , cada una relacionada con un ámbito diferente de la seguridad : la autorización , la confidencialidad , la identificación y el no repudio . Varias tecnologías de seguridad contribuyen a la seguridad inalámbrico a diferentes niveles . Seguridad de la capa física y de enlace de datos impide que usuarios no autorizados incluso conectarse a la red , mientras que las capas más altas de la seguridad previenen contra la interceptación de tráfico y descifrado mediante el uso de algoritmos criptográficos fuertes . Hackers expertos pueden eludir fácilmente muchos de los métodos de seguridad inalámbrica por defecto aplicados por los routers inalámbricos en casa , sino un punto de acceso a la red bien configurada ofrecerán impenetrabilidad virtual, lo suficientemente fuerte para la mayoría de usos hogar, gubernamentales y empresariales . Cosas que necesitará
    Wireless Router
    Red de herramientas de análisis
    Tarjeta de red inalámbrica
    Mostrar más instrucciones
    1

    Analizar la seguridad física de su router inalámbrico y control de acceso configuración . , Routers inalámbricos disponibles en el mercado más modernos y puntos de acceso tienen un diálogo de configuración accesible a través de un navegador Web. Bajo el control de acceso o de seguridad física , habilite "MAC Address restricción" , que es una característica que limita el acceso a un determinado conjunto de direcciones de hardware MAC (Media Access Control ) , únicas para cada interfaz de red inalámbrico del cliente . Disable (Service Set Identificación - el nombre de la red) SSID de difusión , para evitar que los equipos se conecten sin saber el nombre de la red inalámbrica
    2

    Clasificar métodos de encriptación de la red inalámbrica. . Por defecto, la mayoría de los routers de la red doméstica y empresarial no permiten la encriptación de datos . Habilitar uno de varios mecanismos de cifrado diferentes : WEP (Wired Política Equivalente ) es la forma más básica de cifrado , pero se encontró que es inseguro por la IEEE en 2004 . WPA (Wi - Fi Protected Access) y WPA2 sus sucesores utilizan mucho más seguro de encriptación a través de la AES ( Advanced Encryption Standard) .
    3

    Determine si la red que implementa los métodos de identificación fuertes . En las especificaciones WEP y WPA , los algoritmos de autenticación especiales proporcionan una fuerte identificación de los usuarios . En " Configuración avanzada" en su router inalámbrico , busque WEP Empresa, RADIUS o WPA/WPA2 Enterprise modos . Estos esquemas de cifrado utilizan PKI ( Public Key Cryptography ) para implementar la autenticación de cliente - servidor en redes inalámbricas. Si está activado, emitirá cada cliente un certificado de clave pública firmada por el servidor de autenticación.

    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger mi D Link 
    ·Cómo prevenir Ping Sweep 
    ·Herramientas de Monitoreo Microsoft Network 
    ·¿Qué es un Control ( RBAC ) Permiso de acceso basado …
    ·Cómo extraer Mi contraseña WPA de Windows 
    ·Cómo configurar la seguridad de red en Windows 7 
    ·Cómo configurar un servidor proxy 
    ·Network Access Autenticación y Certificados 
    ·Cómo crear informes de analizador de ePO V.4 
    ·Las mejores reglas del cortafuegos 
      Artículos destacados
    ·¿Cómo encontrar la dirección IP de un dispositivo NA…
    ·Cómo descifrar una clave WEP Wireshark 
    ·Cómo cambiar la IP a una dirección IP específica 
    ·Cómo probar una configuración de DNS 
    ·Cómo instalar routers Netgear 
    ·Cómo elegir Adaptadores Wireless 
    ·Cómo corregir los pagos mensuales para llamadas ilimit…
    ·Cómo obtener mi WPA2 para un Router 
    ·Cómo cambiar su Traceroute 
    ·Cómo utilizar DHCP en Linksys 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com