| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo configurar un adaptador de clave WEP Wireless
    Al utilizar los servicios y productos inalámbricos , la seguridad es un problema grave. Si usted no asegura su conexión inalámbrica y luego cualquiera de la zona puede aprovechar su adaptador inalámbrico y violar su ordenador. Pueden acceder , modificar o borrar archivos en el equipo y realizar cambios en el adaptador inalámbrico que puede dejarlo fuera de su propia red. Adición de una clave WEP ( Wired Equivalent Privacy ) para su adaptador inalámbrico puede proteger su red y evitar que otros lo que lleva a cuestas en su conexión a Internet. Windows hace que sea fácil de configurar la clave WEP. Instrucciones
    1

    Haga clic en "Inicio" y haga clic en "Panel de control". Haga doble clic en " Network and Sharing Center ".
    2

    Añadir una nueva conexión inalámbrica haciendo clic en "Configurar una conexión o red " y luego haciendo clic en "Configuración de un enrutador inalámbrico o punto de acceso. "
    3

    click " Siguiente "para procesar a través del asistente para configurar una nueva conexión. Escriba el "SSID ", que es el nombre de la red. Puede utilizar cualquier nombre para el nombre de la red . Se recomienda no utilizar el nombre de red predeterminado del router.

    4 Haga clic en " Siguiente". Seleccione WEP como el tipo de seguridad . Ingrese su código de acceso preferente, a continuación, escriba en otra vez para confirmar. Haga clic en " Siguiente". Continúe con el asistente hasta que haya configurado con éxito una nueva conexión para el adaptador inalámbrico con una clave WEP.

    Previous :

    next :
      Artículos relacionados
    ·Cómo responder a intrusiones Computadora 
    ·Cómo configurar un dominio de red 
    ·Tipos de Seguridad Firewall 
    ·La definición de la seguridad inalámbrica 
    ·Cómo mover la autenticación de dos factores en las nu…
    ·Técnicas de identificación de sistema operativo 
    ·Cómo configurar Cisco ASA 5505 
    ·Políticas y Procedimientos de Cumplimiento 
    ·Como prueba de hackers de la red 
    ·Cómo configurar la autenticación Digest 
      Artículos destacados
    ·¿Cuál es la importancia de los medios físicos en Red…
    ·Cómo restablecer un DG834GT NetGear 
    ·Cómo encontrar al propietario de una dirección IP o E…
    ·Cómo recuperar archivos borrados de una estación de N…
    ·¿Qué es el UTP Cable 
    ·Softswitch Protocolo 
    ·Cómo conectar dos ordenadores Mac 
    ·FTAM Protocolos 
    ·Cómo conectar un ordenador portátil con XP a un escri…
    ·Protocolo DMZ 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com