| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Opciones de seguridad inalámbrica de Internet
    Un equipo de red inalámbrica transmite señales en sus inmediaciones . Si la red inalámbrica no tiene ningún protocolo de seguridad habilitadas, cualquier persona puede conectarse a la red y el uso de sus recursos. Algunas personas usan una conexión de red abierta a la utilización de ancho de banda de Internet, pero otros pueden intentar hackear ordenadores de la red e infectar la red con virus . Habilitar la seguridad inalámbrica en sus redes inalámbricas proporciona una capa de defensa contra virus , hackers y ladrones de ancho de banda. WEP

    cable Equivalencia Protección ( WEP) es el protocolo de seguridad de la red inalámbrica originales. Fue presentado con los documentos para el estándar de red inalámbrica 802.11 y utiliza el cifrado de 64 bits, 128 bits y 256 bits. WEP es hackeado con relativa facilidad , y existen herramientas de código abierto para automatizar el proceso de cortar, lo que hace que una opción de seguridad WEP de la red inalámbrica insegura .
    WPA

    Wi - FI Protected Access (WPA ) se llevó a cabo como una actualización de nivel de firmware para los dispositivos con activación-WEP . Una clave previamente establecida es de ocho a 63 - carácter de la contraseña que proporciona un método de cifrado más fuerte que el método utilizado en la seguridad inalámbrica WEP . WPA es susceptible a la piratería a través de brutales ataques de diccionario de fuerza que tratan de adivinar la clave, pero el cifrado no es tan débil como WEP. WPA2 es la versión más reciente del protocolo de seguridad inalámbrica WPA. No se trata de una actualización de firmware , como WPA , pero requiere un hardware diseñado con WPA2 aplicación en mente.

    Físicas

    métodos de seguridad a Internet inalámbrico no se limitan a la tecnología inalámbrica protocolos de seguridad . Una tarjeta SD o una unidad flash se puede utilizar como una clave de cifrado . La clave de cifrado está conectado directamente al ordenador y se utiliza una combinación de una clave interna y un PIN de usuario para asegurar las transmisiones inalámbricas . RF blindado pintura y la película evita que las señales inalámbricas de ser transmitida fuera de la zona blindada . Un hacker no puede ganar la entrada a la red si no puede interceptar cualquier señal inalámbrica.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son mis opciones del servidor proxy 
    ·Cuáles son los beneficios de Windows Firewall 
    ·Cómo configurar contraseñas para Apple WiFi 
    ·Cómo instalar una cámara de red 
    ·Cómo calcular un 2Wire predeterminado WEP 
    ·Online Privacy Tools 
    ·La importancia y tipos de seguridad para los equipos cl…
    ·Cómo eliminar las cookies manualmente 
    ·Cómo reinstalar ViewPoint 
    ·Cómo alojar su propia entidad emisora ​​de certificado…
      Artículos destacados
    ·Lantek Especificaciones Cable Tester 
    ·¿Cuál es la función de un equipo del servidor 
    ·Cómo crear una carpeta compartida NetWare 
    ·Cómo Auto Share Tres equipos a una impresora USB 
    ·Cómo configurar el reenvío de puertos para una Red 
    ·Cómo encontrar mi Netgear WAN 
    ·Cómo Video Conferencia El uso de un PC con un protocol…
    ·Cómo flujo de la iMac a un televisor 
    ·Cómo Housewire Cat6 Cables 
    ·PHP redirección Vs . Domain redirigida 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com