| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Acerca de Wireless Home Network Security
    Cuando instaló su nueva red inalámbrica doméstica , que ha creado una gran cantidad de flexibilidad para los usuarios de computadoras en su hogar. Al mismo tiempo, puede haber creado inadvertidamente algunos riesgos de seguridad que podrían poner en riesgo de robo de identidad , la exposición de información personal, o el robo de ancho de banda de Internet. La atención a unos pocos pasos simples puede hacer que su red inalámbrica sea más segura y permitirá conectar al mundo con un mayor nivel de confianza. Router inalámbrico Administración

    routers inalámbricos vienen con la configuración administrativa predeterminada que están bien documentados en Internet. Asegúrese de cambiar la contraseña de administrador por defecto en el router inalámbrico , que suele ser "password ". Si es posible , cree una nueva ID de usuario administrativo y deshabilitar la opción predeterminada , que suele ser "admin ". Los hackers son plenamente conscientes de estos incumplimientos, y los routers que no se han " reforzado " de esta manera son un blanco fácil . Apague la capacidad para realizar la administración de su router inalámbrico a través de la interfaz inalámbrica. Realice todas las tareas de administración y configuración a través de la interfaz de cable LAN. Esto se asegurará de que ningún hacker pueda tener suerte , golpeó su router y acceder a toda la red.
    Data Encryption

    enrutadores inalámbricos vienen con varios niveles de cifrado para alojar los equipos más antiguos y sistemas operativos. La más antigua y menos seguro es WEP (Wired Equivalency Protocol ) , que en realidad puede ser fundamentalmente seguro si está configurado correctamente. Las versiones más recientes son WPA (Wi - Fi Protected Access) y WPA2 , siendo este último el más fuerte debido a su apoyo de más longitudes de clave . " Longitud de la clave " es el número de bits en un algoritmo de cifrado (como el cifrado de una contraseña ) , y los más bits en la clave , más difícil es romper el cifrado y descifrar la información. Elija el más alto nivel de cifrado que el equipo de cómputo puede soportar , y elegir una contraseña que sea fácil de recordar pero difícil de adivinar para los de afuera . No utilice palabras de diccionario , su nombre o su número de placa del coche . Cada equipo que se conecta a la red tendrá que utilizar esta contraseña o una clave , conectarse.
    Filtrado de direcciones MAC

    MAC ( Media Access Control) es la dirección real de su interfaz de red que normalmente se quema en por el fabricante . Los routers inalámbricos le permiten construir una tabla de direcciones MAC autorizadas que pueden conectarse a la red . Aunque esto requiere un cierto grado de trabajo de investigación para determinar la dirección MAC de cada uno de los equipos domésticos , que dará sus frutos en el aumento de la seguridad para su red. Mientras que una dirección MAC puede ser falsa ( fingida ) , el hacker todavía tiene que saber la dirección MAC válida con el fin de realizar esta tarea.
    SSID Transmisiones

    El SSID (Service Set Identifier) ​​es el nombre que sus emisiones del enrutador para que otros vean. El valor predeterminado suele ser el nombre del fabricante del router, y usted debe cambiar esto a algo oscuro . No le dé su apellido , dirección, número de placa del coche o cualquier otra cosa reconocible como su red. Y recuerde que si los clientes vienen a su casa y el uso de la red, ellos sabrán el nombre de la red , así que ten cuidado con el que comparte su nombre de red. Para la máxima seguridad en el SSID simplemente apague transmisiones SSID .

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar un dispositivo Wireless 
    ·Cómo configurar un Pan Bluetooth 
    ·Ventajas de una red inalámbrica 
    ·Cómo crear una red inalámbrica con una tarjeta Verizo…
    ·Paso a paso de configuración inalámbrica 
    ·Cómo hacer una red sin hilos del ordenador con una tar…
    ·Wi - Fi gratis Herramientas de análisis de prueba para…
    ·Cómo construir una antena Yagi Wi - Fi 
    ·Cómo prepararse para el examen de CCNA 
    ·Cómo crear un punto de acceso Wireless 
      Artículos destacados
    ·Cómo hacer un CAT5 Caja 
    ·Archivo y Software Printer Sharing 
    ·Cómo utilizar WS_FTP 
    ·Cómo salvar un módem Touch Velocidad 
    ·Cómo instalar un adaptador USB inalámbrico Netgear 
    ·Cómo cambiar mi clave de Wireless 
    ·Cómo extender el alcance inalámbrico 
    ·Cuestiones éticas que implican abuso de Internet 
    ·NRCS ordenador Requisitos Contraseña 
    ·¿Qué es un repetidor Wi - Fi 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com