| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Cómo configurar una red In-Home Wireless
    A medida que más y más hogares están utilizando más dispositivos informáticos , la necesidad de conectividad sigue aumentando . Las redes inalámbricas son de bajo costo y fácil de implementar en comparación con sus homólogos de cable . Sin embargo , las redes inalámbricas son menos seguras que las redes de cable y requieren una atención especial a los detalles con el fin de proteger su información personal valiosa de los cibercriminales cercanas. Instrucciones
    1

    Cambie el ID de usuario y contraseña por defecto en el router inalámbrico . Los fabricantes proporcionan la información por defecto en sus sitios web , lo que hace que sea muy fácil, incluso para el hacker aficionado para acceder a su dispositivo inalámbrico . Asegúrese de registrar sus nuevos datos de acceso para su uso futuro .
    2

    Desactivar administración inalámbrica del router. Esto hará que sea imposible para un drive-by hacker, conocido también como conductor guerra, para acceder directamente a su router inalámbrico . Si un hacker obtiene este acceso , él o ella tiene acceso a cualquier dispositivo conectado a la red inalámbrica . Utilice la interfaz LAN del router inalámbrico para gestionar la configuración .
    3

    Habilitar el cifrado en su red inalámbrica. Seleccione el nivel de cifrado más potente de los dispositivos de la red apoyarán . Cuando se le pida una contraseña , introducir al menos una cadena de ocho caracteres de letras mayúsculas y minúsculas y números. Cuanto más larga sea la cadena de caracteres , más alto será el nivel de encriptación , y más difícil se hace para un hacker de descifrar toda la información que él o ella puede interceptar .
    4

    Habilitar filtrado de direcciones MAC y construir una tabla de direcciones MAC permitidas para su red. La dirección MAC se asigna a la interfaz de red por el fabricante, por lo que tendrá que ir a cada ordenador que desee conectar a la red inalámbrica y obtener la dirección MAC de la tarjeta de red inalámbrica. Si bien esto no es totalmente infalible, que hace que el acceso no autorizado a su red extremadamente difícil.
    5

    Deshabilitar SSID o nombre de red , difundiendo así intrusos no pueden ver el nombre de su red . Si tiene que permitir la difusión del SSID , por lo menos elegir un nombre que es oscuro y no se puede atar de nuevo a usted . Por ejemplo , no utilice su dirección como el SSID , pero utilizar algo al azar, como " bkgl2123 " para confundir a los posibles hackers .
    6

    Configure los ordenadores para el acceso a la red. Conjunto adaptador de red inalámbrico de cada computadora en "Obtener una dirección IP automáticamente ". Esto hará que la conexión mucho más fácil de configurar direcciones estáticas para cada dispositivo en la red.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es ad hoc Wi - Fi 
    ·LAN y Compartidas Bases de datos inalámbrica 
    ·¿Cómo puedo aumentar un WRT150N 
    ·Cómo desbloquear una tarjeta Wi - Fi 
    ·Cómo cambiar la contraseña de NAS200 
    ·Formas de comunicación entre dos puntos inalámbricos 
    ·Cómo detectar a Internet inalámbrica 
    ·Instalación de la tarjeta inalámbrica 
    ·¿Puede el uso de Internet se supervisará sobre una re…
    ·Seguridad inalámbrica Activado Vs . Filtro de direcció…
      Artículos destacados
    ·Cómo utilizar WiFlyer Y Sus especificaciones 
    ·Cómo deshabilitar DSL 
    ·Cómo ir Wireless Con el WRT310N Wireless- N Gigabit Ro…
    ·Cómo administrar VoIP 
    ·Cómo restablecer la contraseña de seguridad Linksys 
    ·Cómo encontrar a un módem de repuesto para un Dell In…
    ·¿Qué es DD- WRT micro 
    ·Cómo cambiar la configuración de un módem Linksys pa…
    ·Detección de Intrusos en Redes 
    ·¿Cómo puedo obtener información de buzones de Exchan…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com