| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Pros y contras de tener seguridad en una red inalámbrica
    En la actualidad, existen redes informáticas inalámbricas en muchos hogares , cafeterías , aeropuertos y otros lugares públicos . Con las conexiones inalámbricas viene considera por la seguridad en las redes y el compromiso entre facilidad de uso y el nivel de seguridad. Pros --- seguridad inalámbrica habilitada

    Cuando se activa la seguridad inalámbrica y una contraseña es necesaria desde cualquier dispositivo que desee conectar a la red inalámbrica , el administrador de la red puede tener control sobre quién tiene la posibilidad de acceder a la conexión inalámbrica y los recursos de la red .
    Contras : --- Seguridad sin hilos permitida
    protocolos de seguridad inalámbrica

    no son todos iguales, y no todos los dispositivos son compatibles con cualquier protocolo . El resultado es que la seguridad inalámbrica potencialmente puede prohibir incluso un dispositivo de invitado y permitido que se conecte correctamente a la red .

    Pros --- Seguridad Inalámbrica Minusválidos

    Desactivación de la seguridad en una red inalámbrica permite a casi cualquier tipo de dispositivo para conectar con facilidad.
    Contras --- seguridad Wireless desactivado

    con la seguridad inalámbrica desactivada , la red es . disponibles para cualquier dispositivo dentro del alcance de la red, amigo o enemigo
    Conclusión

    seguridad inalámbrica extraños fuera de la red inalámbrica , deshabilitación de seguridad aumenta el rendimiento y la compatibilidad.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué son los sistemas de cifrado SSL 
    ·¿Cuáles son los sistemas de detección de intrusos 
    ·Cómo mitigar un ataque DDoS en Linux 
    ·Cómo establecer permisos en una carpeta FTP 
    ·Cómo obtener un permiso para reemplazar los archivos D…
    ·¿Qué es la autenticación CRAM 
    ·Cómo configurar un servidor de Cyber ​​Cafe 
    ·Cómo crear una regla a Ping un servidor ISA Desde Inte…
    ·Cómo deshabilitar la conexión remota IPC y Compartir 
    ·Ventaja de claves asimétricas en una Red 
      Artículos destacados
    ·Cómo hacer visible mi clave de seguridad de red 
    ·Cómo encontrar el proveedor de servicios Wi - Fi en su…
    ·Gestión de Sistemas de Información y Tecnologías de …
    ·Cómo probar DNS SRV 
    ·Manzana DNS Fix 
    ·¿Cómo saber si un equipo puede utilizar la banda de 5…
    ·El Mejor Repetidor de usar con un Linksys WRT400N 
    ·Cómo mostrar la consola de Java 
    ·Cómo aumentar AirPort Base Station Señales 
    ·Como los sistemas operativos de red virtual en VirtualB…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com