| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    ¿Qué configuración de seguridad que se debe utilizar para un Router Negocios
    ¿ A medida que más empresas utilizan los routers inalámbricos para redes de datos , los empresarios deben pagar un mayor nivel de atención a la seguridad de datos inalámbricos . La mayoría de routers inalámbricos ofrecen algún tipo de seguridad , pero los dueños de negocios que necesitan para proteger información confidencial o propietaria debe elegir la configuración del dispositivo compatible con la seguridad más avanzada . WPA

    routers inalámbricos suelen apoyar una amplia gama de opciones de seguridad con niveles de cifrado diferentes . A pesar de la protección equivalente por cable o WEP, configuración de seguridad proporciona un nivel de cifrado apropiado para muchos usuarios domésticos , la tecnología de la información InformIT organización sugiere que los usuarios empresariales actualicen a la Conexión Wi - Fi Protected o WPA, configuración . De acuerdo con InformIT , la seguridad inalámbrica WPA cambia aleatoriamente entre miles de millones de claves de cifrado para reducir la probabilidad de intrusión . Además , WPA nivel empresarial en algunos routers admite la autenticación de usuario, que los propietarios de negocios la posibilidad de asignar a cada usuario un nombre de usuario y la contraseña de una capa adicional de seguridad.
    SSID Seguridad

    Por defecto, muchos routers reproducirá automáticamente identificador del conjunto de servicio del dispositivo, o SSID. Esta etiqueta identifica el router por su nombre, lo que permite a los usuarios distinguir con rapidez entre las señales Wi - Fi procedentes de varias fuentes. La organización de redes liquidadores de red de equipo señala que los routers que no emiten su SSID pueden no aparecer como una opción de conexión disponible para los usuarios ocasionales , y autorizados los usuarios deben introducir específicamente el SSID adecuado para conectarse a la red. Los usuarios que no conocen el SSID permanecerán no puede conectarse, y esta incapacidad puede ayudar a impedir el acceso no autorizado .
    Haga Acceso temporal

    En muchos casos , los propietarios de negocios que dan a los huéspedes una contraseña para acceder a la red inalámbrica deben cambiar periódicamente la contraseña o permitir a los usuarios el acceso permanente a la red. Como una solución a este problema , algunos enrutadores son compatibles con las conexiones inalámbricas temporales que permiten a los usuarios con contraseña de invitado para conectar sólo una vez . Las computadoras revista " PC World " señala que algunos fabricantes de enrutadores ofrecen esta opción bajo nombres tales como el acceso inalámbrico temporal o modo de hotel, y algunos dispositivos incluso restringen los usuarios invitados accedan a los recursos de red , como impresoras y dispositivos de almacenamiento .

    Consideraciones

    a pesar de las numerosas opciones de seguridad disponibles , el tipo de difusión de las redes inalámbricas representa un riesgo de seguridad para los dueños de negocios que protegen la información sensible. "PC World" recomienda que los dueños de negocios mantenerse al día con las actualizaciones del fabricante para asegurar el router mantiene la última versión del firmware , ya que las nuevas versiones de firmware pueden parchear los agujeros de seguridad detectados. Los dueños de negocios con información extremadamente sensible también podrían tomar precauciones adicionales, como la restricción del acceso basado en el control individual de acceso al medio o MAC , la dirección del dispositivo de cada usuario o la realización de exámenes periódicos de los registros de acceso para identificar y restringir el acceso no autorizado.

    Previous :

    next :
      Artículos relacionados
    ·5 formas de mejorar la fuerza Wireless 
    ·Cómo cambiar de red inalámbrica de Seguridad 
    ·DIY antena Wireless Internet 
    ·Cómo utilizar una tarjeta inalámbrica para ordenador …
    ·Cómo utilizar un adaptador CardBus SMC EZ Connect Wire…
    ·Cómo elegir una tarjeta de red inalámbrica 
    ·¿Qué es la tecnología inalámbrica Bluetooth 
    ·Cómo configurar una red inalámbrica D -Link Con Chart…
    ·Cómo utilizar un Conector USB Wi-Fi 
    ·Cómo crear una conexión de alta velocidad 
      Artículos destacados
    ·¿Cómo puedo remoto Mis XP PCs para el hogar 
    ·¿Qué es DID VoIP 
    ·Cómo autorizar a Sansa Fuze de Rhapsody 
    ·Cómo restablecer el Linksys Defecto 
    ·Cómo resolver una no se puede comunicar con el error d…
    ·¿Cómo puedo configurar el protocolo de enrutamiento e…
    ·Ventajas y desventajas de la LAN inalámbrica 
    ·Problemas con Netgear WiFi en Windows 7 
    ·Cómo desactivar el wi-fi en un Linksys WRTP54G 
    ·Cómo localizar las direcciones MAC de las computadoras…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com