| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Seguridad de red inalámbrica de área local
    Redes inalámbricas de área local se han multiplicado debido al relativo bajo costo de implementación y el aumento de la flexibilidad que ofrecen las redes inalámbricas a través de redes cableadas. Empresas y hogares por igual han instalado redes inalámbricas para aprovechar estos beneficios. Es importante saber que las redes inalámbricas son inherentemente menos seguros que las redes de cable , y descuidar la aplicación de algunas medidas de seguridad pueden dejar su información confidencial abierta al robo cibernético. Los empleados creativos y puntos de acceso

    empresas que implementan redes inalámbricas deben vigilar la red para la instalación del punto de acceso "rogue " . Hay momentos en que los empleados se impacientan esperando que el departamento de TI para instalar un nuevo punto de acceso inalámbrico para que traer uno desde su casa y conectarlo a la red. Mientras que el empleado puede sentir que está siendo productivo y la realización del trabajo , lo que en realidad está haciendo es exponer un punto de entrada a la red de la empresa . Asegúrese de que su empresa tiene una política definitiva que prohíbe tales acciones y aplicar la tecnología de monitorización de red para hacer cumplir esta política.
    War Driving criminales cibernéticos
    drivers Guerra

    son criminales cibernéticos que impulsan por ahí con sus computadoras portátiles de escaneo de redes inalámbricas no seguras . Si son capaces de conectarse a una red no segura que sólo puede espiar para obtener información confidencial o participan activamente a través de servidores . Habilitar el cifrado del punto de acceso inalámbrico para hacer el trabajo más difícil para el conductor de la guerra. Los tres niveles típicos de cifrado son WEP, WPA y WPA2, WEP con ser el más débil y WPA2 es el más fuerte.
    Seguridad por oscuridad

    acceso inalámbrico puntos emiten un SSID o Service Set Identifier , que es básicamente el nombre de su red inalámbrica . Configure su dispositivo inalámbrico para transmitir un nombre de red que no está fácilmente relacionada con su empresa u hogar. Para la seguridad SSID óptima desactivar transmisiones SSID por completo . Eso requiere que cualquier persona conectarse a la red para conocer su nombre para poder siquiera intentar la conexión .
    Wi - Fi Hotspots

    Su restaurante favorito puede ser una que ofrece conexión Wi - Fi . Si bien esto es conveniente si usted quiere tener un bagel y café mientras navegas por Internet , que conlleva un nivel de riesgo. Delincuentes cibernéticos pueden establecer un identificador de red inalámbrica que se nombra para engañar al cliente desprevenido en conexión con lo que creen que es la red del restaurante. Con esta conexión estableció el " man-in -the-middle " ataque captura todo el tráfico de sesión de Internet de la víctima. Esto puede incluir la información de usuario, contraseñas y números de tarjetas de crédito. Asegúrese de consultar con el establecimiento para que usted sepa el nombre correcto de la red .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es un adaptador USB inalámbrico 
    ·¿Qué partes qué necesita para poner WiFi en su orden…
    ·Cómo configurar una tarjeta WiFi 
    ·Peer-to -Peer en el iPad 
    ·Cómo habilitar el protocolo SSDP 
    ·Rendimiento de la red Herramientas de Medición 
    ·Mi HP S7700N Slimline Wi - Fi no funciona 
    ·Cómo aumentar Antenas escáner 
    ·Cómo compartir Internet a través de una computadora p…
    ·Cómo desactivar Wireless 
      Artículos destacados
    ·Cómo determinar la velocidad de enlace de una tarjeta …
    ·¿Puedo obtener Wi - Fi arriba si mi router está abajo…
    ·Protocolo SIP Trunk 
    ·Cómo conectar un módem Westell a un Router Linksys 
    ·¿Cómo hago para que un ordenador portátil para conec…
    ·RS45 Protocolos 
    ·Cómo utilizar un Conector USB Wi-Fi 
    ·Cómo encontrar el DHCP en XP Home 
    ·¿Qué es la Ingeniería de Redes 
    ·Cómo calcular el ancho de banda para DeviceNet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com