| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Red de Cuestiones de seguridad inalámbrica
    routers inalámbricos hacen la creación de una red doméstica sencilla al eliminar la necesidad de la instalación del cable Ethernet en toda la casa . Una desventaja es que la eliminación de la necesidad de acceder físicamente a la red para establecer una conexión hace más fácil para los clientes deseados para compartir o robar sus recursos. Router Setup

    routers inalámbricos predeterminados diseñados para el uso del consumidor se envían con una configuración por defecto que permite a la mayoría de los usuarios simplemente conectar y jugar. Eso significa que el router sólo necesita ser conectado al ISP y encendido para entregar señales de red e Internet a cualquier persona con un dispositivo inalámbrico . Nombres de usuario y contraseñas de administrador por defecto se publican en los sitios web del fabricante , junto con el conjunto de información de identificador de servicio por defecto . Dejando a un router en la configuración por defecto es una invitación abierta para los hackers novatos incluso a hacerse cargo de las conexiones y, posiblemente, dejarlo fuera de su propia red.
    Robo de Identidad

    Cuando una red inalámbrica se deja sin garantía que es posible que un hacker para monitorear el tráfico de red para los nombres de usuario , contraseñas y cualquier otra información que se transmite cifrada . Esta información puede incluir números de tarjetas de crédito y los identificadores de seguridad cuando usted hace una compra de un sitio en la Web.
    Robo de datos

    Una vez que un visitante no deseado tiene el acceso a la red a través de un router no seguro , que también tiene acceso a los recursos compartidos de la red local. Esto incluye los datos de las unidades compartidas. Toda la información disponible en la red local estará disponible en un ordenador conectado .
    Robo de ancho de banda

    Descarga de vídeo digital de gran tamaño o archivos de audio consume una gran cantidad de ancho de banda disponible en una conexión de banda ancha . Cuando un intruso descarga archivos de gran tamaño o participa en juegos en línea, la velocidad de conexión para el resto de usuarios se reducirá drásticamente . Cuando el proveedor de Internet hace cumplir una política de acceso justo limitar la cantidad de ancho de banda que está permitido el uso en un momento dado , esto puede resultar en la velocidad de acceso restringido o facturas más altas .
    Medidas de Seguridad

    medidas de seguridad simples son suficientes para mantener al usuario medio de acceso a una red inalámbrica. El primer paso debe ser la desactivación del broadcast SSID y cambiando el nombre SSID del router. Junto con esto, cambiar el ID y la contraseña administrativa predeterminada . Las medidas de seguridad más efectivas incluyen permitir WEP o WPA y la detección de direcciones MAC. WEP y WPA requieren que el usuario valide su conexión con una llave antes de acceder al router. Detección de direcciones MAC permite a un administrador para conceder o denegar el acceso inalámbrico a dispositivos individuales en función de su dirección MAC individual. Desafortunadamente , ninguno de estos métodos son completamente seguros . Las claves de cifrado se pueden romper y las direcciones MAC se pueden clonar . Un determinado, hacker experimentado será capaz de derrotar a la seguridad en la mayoría de los routers se venden para el uso del consumidor . Sin embargo , la probabilidad de que esto ocurra es remota en la mayoría de los casos.

    Previous :

    next :
      Artículos relacionados
    ·Las ventajas de la desactivación de la difusión de su…
    ·Paso a paso de configuración inalámbrica 
    ·Cómo detectar equipos en una conexión inalámbrica 
    ·¿Qué es más rápido : un preámbulo corto o largo pa…
    ·Descripción de Wireless Fidelity 
    ·Acerca de Terminales de tarjetas de crédito inalámbri…
    ·Cómo cambiar un IP inalámbrica 
    ·Cómo convertir un ordenador portátil en un Ad Hoc Rou…
    ·Cómo habilitar inalámbrica en Windows XP 
    ·Cómo imprimir desde una computadora portátil con un e…
      Artículos destacados
    ·¿Qué es el Protocolo Aeolon Core usado para 
    ·Cómo configurar un servidor de Ventrilo 
    ·Convertir un Linksys WRT54G En un extensor inalámbrico…
    ·Las responsabilidades éticas para la Precisión en Int…
    ·Cómo restaurar los ajustes de fábrica a un Cisco Cata…
    ·Cómo aplicar una contraseña al Wireless 
    ·Cómo cambiar una Página de HP 
    ·Cómo cambiar la contraseña de un router D -Link 
    ·Cómo configurar el Bloqueador de contenido para bloque…
    ·¿Cómo a los servidores DNS Posibilidad de Comcast 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com