| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Hoc de seguridad inalámbrica Ad Network
    inalámbricas Las redes ad hoc hacen compartir archivos e impresoras fácil ya que no se requiere ninguna infraestructura de hardware . Configurar una red ad hoc inalámbrica requiere dos o más ordenadores equipados con interfaces de red inalámbrica y las configuraciones de red inalámbrica a juego. Por supuesto , esta simplicidad también contribuye a la facilidad con que un hacker puede entrar en una red ad hoc. Usted debe ser consciente de las medidas que puede tomar para asegurar un entorno de red inalámbrica ad hoc . Cifrado Protocolos

    routers e interfaces inalámbricas Wireless mayoría tienen WEP , WPA y WPA2 protocolos disponibles para el cifrado. WEP (Wired Equivalency Protocol ) es el más débil de los tres, ya que por lo general sólo es compatible con una longitud de clave de cifrado de 40 bits. Si su equipo soporta WPA o WPA2 (Wi - Fi Protected Access) , poner en práctica uno de los que utilizan la longitud de clave máximo soportado por el hardware y el software. Establecer una clave de cifrado que no será fácil de adivinar , pero se puede recordar.
    Broadcast SSID

    El Service Set Identifier (SSID ) es el nombre de difusión del la red inalámbrica que es visto por otros equipos inalámbricos. En una red ad hoc , debe asignar un nombre a la red y se debe nombrar algo oscura , en lugar de su apellido. Una medida de seguridad adicional es desactivar la difusión de SSID completo. Su red está disponible , pero los hackers itinerancia no puede ver el nombre , lo que hace que sea mucho más difícil para ellos para atacar la red.
    Ad Hoc Network Security Riesgos
    < p> redes inalámbricas ad hoc son sólo un poco menos seguras que las redes inalámbricas de infraestructura y por lo tanto están sujetos a los mismos riesgos. Pilotos de guerra son las personas que conducen por ahí con sus computadoras portátiles en busca de SSID de la red inalámbrica que representan posibles objetivos de hacking . Adolescente de aspecto sospechoso de su vecino y sus amigos podrían ser peligroso también , ya que saben que su nombre e incluso la configuración de red , el conocimiento valioso cuando usted está tratando de entrar en la red de alguien . Estos intrusos pueden acechar en la red y, potencialmente, oler los datos en el aire y analizar , con la esperanza de información de la que pueden beneficiarse .
    Travel Seguridad

    Si han puesto en marcha una red ad hoc en el equipo, asegúrese de desactivarlo antes de pasar el tiempo en un avión con su ordenador portátil . Your ad hoc SSID , si ha dejado en el modo de transmisión , se sigue transmitiendo de distancia y cada pasajero puede ver la red y, potencialmente, llegar a sus datos con una de las varias herramientas de espionaje de la red. La forma más fácil de manejar esto es para eliminar la red ad hoc de la máquina , que puede volver a crear fácilmente más tarde. Aunque puede ser un poco más de dificultad para hacer esto, no se acerca a los problemas que se encontrará si le roban su información .

    Previous :

    next :
      Artículos relacionados
    ·Cómo agregar una red aeropuerto preferido 
    ·Cómo configurar mi router Netgear para mi adaptador US…
    ·Adaptador de red inalámbrica Solución de problemas 
    ·Cómo utilizar un ordenador portátil como un router Wi…
    ·¿Por qué no funciona mi adaptador USB Wi - Fi funcion…
    ·¿Qué es un adaptador inalámbrico para 
    ·¿Qué es una red de sensores inteligentes Bluetooth Ba…
    ·Cómo conectar el adaptador de NETGEAR Internet WiFi un…
    ·Explicación de Antenas Parrilla 
    ·IEEE 802.15.4 Protocolos 
      Artículos destacados
    ·¿Qué es un Firewall Servidor Proxy 
    ·Cómo conectar un ordenador a otro ordenador usando IP 
    ·Cómo comprobar los parámetros de conexión para una r…
    ·Cómo proteger SMC 7004 Wireless 
    ·Cómo utilizar un router para otro equipo con Qwest DSL…
    ·¿Qué es un usuario Proxy 
    ·Cómo conectar un router módem 2 -Wire 
    ·Cómo convertir Itouch para VoIP 
    ·Cómo ampliar el alcance de un enrutador Wireless 
    ·Cómo construir un Servicio de Internet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com