| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo bloquear los hackers de la red doméstica inalámbrica
    La facilidad de instalación y costo relativamente bajo de las redes inalámbricas ha dado lugar a un número cada vez mayor de las redes inalámbricas domésticas . Mientras que una red sin cables hace que la distribución de recursos de Internet y conectividad flexible y fácil , sino que también introduce una serie de riesgos de seguridad. Hackers en coche por los barrios en busca de redes inalámbricas no seguras que pueden explotar por diversión o beneficio , o simplemente sabotaje llano. La mayoría de routers inalámbricos tienen las características que le permiten bloquear estos hackers de la red inalámbrica. Instrucciones
    1

    Activar WPA o WPA- 2 de encriptación en el router . Si su enrutador actual no admite los estándares de cifrado más recientes, considere actualizar su router para obtener el máximo nivel de seguridad. Algunos equipos más antiguos y sistemas operativos no son compatibles con WPA o WPA- 2 de forma nativa , pero todavía se puede conectar a un router WPA. Si usted tiene que reducir su nivel de seguridad y utilizar el cifrado WEP, asegúrese de usar una frase clave de al menos ocho caracteres al crear la clave de cifrado . Esto proporciona una seguridad razonable con el estándar más débil .
    2

    Cambiar ID del enrutador inalámbrico administrativa de usuario y la contraseña de la configuración predeterminada , que suelen ser "admin " y "password ", respectivamente . Estos valores son conocidos por los hackers y disponible en el sitio web del fabricante del enrutador. Realice los ajustes difíciles de adivinar y no fácilmente conectado a usted. Por ejemplo , no use su fecha de nacimiento , aniversario o el nombre de la mascota. Escribe la información de credenciales abajo para uso futuro.
    3

    Encienda el filtrado de direcciones MAC en el router inalámbrico . Una dirección MAC es la dirección de hardware real de la interfaz de red de un ordenador. Con la construcción de una tabla de direcciones MAC aceptadas en su router, que responda únicamente a las solicitudes de los interfaces de la tabla. Sólo este paso será mantener la mayoría de los hackers de la red , ya que sólo los más hábiles son capaces de fingir una transmisión de dirección MAC.
    4

    Deshabilitar el Service Set Identifier (SSID ) característica de la difusión . El SSID es el nombre de la red que se ve al ver las redes disponibles . En marcha hackers no verá un nombre de red , sólo una red no identificada. Cuanta menos información que usted proporciona a hacker, más difícil será para él para encontrar una abertura en su red doméstica inalámbrica. Si tiene que transmitir su identificación de la red , el cambio a un nombre que no está conectada fácilmente con usted o su hogar. " Big10Net " es mucho mejor y más oscuro que "Williams ".
    5

    deshabilitar la administración remota del router inalámbrico para que los hackers no pueden romper a través de una conexión inalámbrica. Realice las configuraciones sólo a través del puerto LAN cableada del router para garantizar la seguridad máxima configuración . Si un hacker gane acceso administrativo al router , se puede acceder fácilmente a todos los ordenadores de su red.

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectarse a SonicWALL Con un Mac 
    ·Cómo descifrar archivos cifrados cuando el usuario se …
    ·Cómo limpiar las vías del calculador 
    ·Cómo quitar las contraseñas de admin 
    ·¿Qué son los Sistemas de Prevención de Intrusión 
    ·Cómo solucionar problemas de protocolos de enrutamient…
    ·Cómo restablecer la contraseña de administrador despu…
    ·Cómo Emplear Role-Based Security Software 
    ·¿Cuáles son las desventajas de registros médicos ele…
    ·Conceptos básicos de Kerberos 
      Artículos destacados
    ·¿Qué es el ( 100 ) Cable LAN 
    ·Cómo comprobar una lista negra de dominio del servidor…
    ·Cómo deshabilitar un punto de acceso en un Belkin Wire…
    ·Cómo eliminar un puente de red 
    ·Cómo conectar un cable Ethernet a un ordenador portát…
    ·Cómo configurar un rápido Cisco Network 
    ·Cómo instalar DD- WRT en WRT350N 
    ·Cómo asignar ancho de banda DSL Internet para aplicaci…
    ·Cómo configurar un Grandstream GXW -4104 
    ·Cómo configurar un módem de Comcast 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com