| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Guía de seguridad inalámbrica de red
    Mientras que las redes inalámbricas son algo barato y relativamente fácil de implementar , sino que también son fáciles para los hackers para tomar medidas enérgicas . Las redes inalámbricas son inherentemente menos seguros que sus homólogos de red cableada , y se necesita algo de atención para asegurar correctamente una red inalámbrica . Hay varias medidas que usted puede tomar en su hogar o negocio para que su red inalámbrica sea más segura . Transmisión de datos

    cifrado cifran los datos de las redes inalámbricas es principalmente disponible en tres sabores - WEP , WPA y WPA2. WEP Wired Equivalency Privacy y estaba destinada a proporcionar la seguridad equivalente a una red cableada. Desafortunadamente , la longitud de la clave a corto y mala aplicación del algoritmo de cifrado WEP hacen el más débil de los tres. WPA2 es el más reciente y el más fuerte de cifrado disponible para redes inalámbricas y debe aplicarse cuando sea posible.
    Activar filtrado de direcciones MAC

    La mayoría de routers le permiten construir una tabla de direcciones MAC que pueden acceder a su red inalámbrica. Cada interfaz de red tiene una dirección MAC asignada por el fabricante para la unicidad . Esto requiere un poco de trabajo , ya que tendrá que ir a cada ordenador autorizado para conectarse a la red, determinar la dirección MAC y escriba todas las direcciones en la tabla. La capa adicional de seguridad valdrá la pena el esfuerzo.
    Harden el enrutador

    routers inalámbricos están configurados de fábrica con identificaciones y contraseñas de administrador por defecto. Normalmente, son algo menos que seguro , como "admin " y "password ". Y los fabricantes publican los incumplimientos en sus manuales de usuario en línea para los dispositivos. Cambiar el identificador de administrador si es posible, y cambiar la contraseña . Asegúrese de anotar la nueva información para que usted será capaz de realizar cambios de configuración cuando necesite hacerlo.
    Cambiar u ocultar las

    redes inalámbricas SSID transmitir un identificador de conjunto de servicios (SSID ) , que es el nombre de la red inalámbrica . Este nombre es la visualización en ordenadores que busque las redes inalámbricas disponibles . Un drive-by hacker, llamado un "driver guerra", puede detectar la red inalámbrica y comienzan a poner sus habilidades de hacker para trabajar . Si el nombre de su red inalámbrica en casa después de que su familia, su vecino podría incluso ser capaz de adivinar la clave de seguridad si usted sabe lo suficientemente bien . Lo mejor es cambiar el SSID a algo aleatorio , o si su router inalámbrico permite, desactivar la difusión SSID completo.
    Deshabilitará el acceso administrativo a través de Wireless

    Si su Router permite el acceso administrativo a través de la interfaz inalámbrica , desactive esta función . Si un hacker puede penetrar en el router que puede penetrar toda su red y hurgar en todos los datos personales en los equipos. Realizar todas las funciones administrativas a través de la interfaz LAN.

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer tu propio Wi - Fi Buscador 
    ·Cómo instalar un Linksys WAG200G 
    ·Cómo configurar Proxim WPA y WEP 
    ·¿Qué es Wi - Fi Hotspot 
    ·Manera más fácil de dar vuelta a la banda ancha a una…
    ·Cómo eliminar varias conexiones inalámbricas de Windo…
    ·¿Cuál es el propósito del lector de tarjetas SIM en …
    ·Cómo obtener servicio de Internet DSL Sin Línea Telef…
    ·¿Cómo saber qué tipo de tarjeta inalámbrica del ord…
    ·Cómo acceder a la Internet en un portátil utilizando …
      Artículos destacados
    ·Cómo conectar una impresora directamente a una red Eth…
    ·Cómo asignar dos equipos de red 
    ·Cómo iniciar el camino hacia la certificación MCSE 
    ·Tutorial Client Server 
    ·Cómo encontrar a qué puerto estoy Uso 
    ·Partes de un cable de fibra óptica 
    ·Cómo localizar proveedores de tarjetas de aire 
    ·Cómo configurar Cisco Call Manager SMTP en Exchange 20…
    ·El Reglamento de la FCC VoIP 
    ·Cómo cambiar el tamaño de fuente en MSN 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com