| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Alguien puede hackear la computadora a través de Wireless cifrada
    ¿ Un hacker bien entrenado siempre tiene la oportunidad de romper el cifrado inalámbrico , subir a la red, olfateando paquetes y descifrar los datos de la red . Sin embargo , es poco probable que uno va a conseguir a través de todo el tiempo que mantener las mejores prácticas de seguridad y reducir al mínimo la exposición. Usted sólo tiene que preocuparse acerca de las computadoras que están activados : ordenadores en modo de suspensión desactivar todo el hardware de redes y están a salvo de los ataques. Wi - Fi y el descifrado de contraseñas WEP

    Un hacker no tendrán ningún problema para conseguir en su red e interceptar los paquetes de datos cifrados si no se ha establecido una contraseña. La contraseña de Wi - Fi es la primera línea de defensa contra un ataque de hackers . Microsoft recomienda utilizar el WAP y protocolos de encriptación de red WPA2 para proteger su red inalámbrica de los piratas informáticos y para evitar que la gente piggy - respaldo de tu conexión sin permiso. El protocolo de seguridad WEP puede ser violada a sólo unos minutos a causa de un defecto de diseño en el cifrado , por lo que se debe evitar el uso de la norma, si desea mantener los hackers . El estándar WPA original también puede ser violada a través de un exploit en unas pocas horas , pero ofrece mucha más protección que WEP. Según PC World , WPA2 es bastante difícil de descifrar que es suficiente para el uso del hogar y la pequeña empresa.
    Contraseñas seguras

    contraseñas , sin embargo , todavía puede ser roto o adivinado : una vez que un hacker sabe la contraseña , no tendrá ningún problema para llegar a la red. La siguiente capa de protección es para asegurarse de que la contraseña es difícil de adivinar por un hacker puede utilizar lo que se llama una "fuerza bruta" hack que adivina todas las contraseñas posibles lo más rápido posible hasta que uno es capaz de superar . Las contraseñas más duros de roer son cadenas de al menos ocho letras minúsculas, letras mayúsculas , números y símbolos. Cuanto más larga sea la cadena mejor.
    Network Analyzer y el Protocolo Secure

    Después de que un hacker accede a la red se puede utilizar un analizador de red o sniffer de paquetes, para interceptar el tráfico de red . Programas de analizador de redes fueron diseñadas para seguir el tráfico de red e identificar los problemas de conexión , pero los hackers pueden utilizar maliciosamente a registrar toda la información que se transmite por la red. Un hacker puede utilizar la información recogida para recoger cosas como nombres de cuentas , contraseñas y cualquier información personal que se produce a través de la red. La mejor manera de evitar analizadores de red es utilizar protocolos como FTP seguro al mover archivos y HTTP seguro al iniciar sesión en los sitios web, para que los datos que un hacker tira nada.
    Firewall y la configuración de red < br >

    Los hackers pueden intentar atacar directamente a su ordenador a través de una conexión Wi - Fi encriptada que se las han arreglado para evitar . Un programa que se llama un firewall puede impedir un ataque directo al bloquear cualquier petición de datos no autorizadas desde el ordenador, cada versión de Windows a partir de Vista incluye un firewall integrado . Además , Windows utiliza un programa llamado HomeGroup para controlar equipo de acceso del disco duro : si se ha configurado , sólo los equipos que tienen la clave HomeGroup pueden ver los archivos del otro ordenador

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar una red inalámbrica a la red TKIP Clave…
    ·¿Cómo impedir que la gente roba ancho de banda 
    ·Cómo obtener el servicio de Internet inalámbrico para…
    ·Cómo encontrar a Internet inalámbrico en una Asus Eee…
    ·Cómo utilizar un WRE54G Con WRT54G 
    ·Cómo restablecer el adaptador inalámbrico en Windows …
    ·Cómo instalar el hardware de red inalámbrica en un po…
    ·Cómo configurar un PC Wireless 
    ·Cómo encontrar un chipset inalámbrico 
    ·Acerca del acceso a Internet Wireless Laptop 
      Artículos destacados
    ·Cómo instalar un módem interno de Dell 
    ·Cómo conectar un Router 3347 Motorola a Mi PC 
    ·¿Cómo elegir el derecho de tarjeta de red inalámbric…
    ·Como prueba de velocidad de acceso telefónico 
    ·Cómo quitar las viejas computadoras de un dominio 
    ·Cómo obtener Backtrack 4 Wi - Fi 
    ·Elementos clave de un negocio exitoso página Facebook 
    ·Kaspersky Requisitos del sistema 
    ·Cómo habilitar SSL Calamar 
    ·Cómo conseguir una conexión más rápida con un móde…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com