| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Wireless Fundamentos de seguridad de red
    tecnología de red inalámbrica es casi omnipresente : incluso muchos hogares ahora utilizan routers inalámbricos para conectar ordenadores portátiles o netbooks a Internet. La mayoría de los teléfonos inteligentes también tienen capacidades Wi-Fi . Protección de una red inalámbrica implica varias consideraciones: situaciones diferentes requieren diferentes niveles de seguridad. Determine sus necesidades de seguridad para decidir sobre la mejor manera de configurar la red inalámbrica para el nivel óptimo de seguridad . Estándares de cifrado
    estándares de cifrado inalámbrico

    apresuran transmisiones inalámbricas de modo que sólo el emisor y el receptor autorizado puede entender . WEP, WPAv1 y WPAv2 son los estándares de encriptación inalámbrica más comunes . WEP es obsoleta y débil, no lo utilice para su red inalámbrica , si usted tiene cualquier otra opción. A partir de 2011 , la norma más segura disponible para uso informático inalámbrico general es WPAv2 . Sin embargo, algunos equipos más antiguos y dispositivos sólo pueden utilizar WEP o WPAv1 .
    Contraseñas

    Cambiar la contraseña del punto de acceso inalámbrico o el router con regularidad para aumentar el nivel de seguridad la conexión inalámbrica . Rompiendo una contraseña inalámbrica lleva algún tiempo y muchos intentos repetidos. Cambiar regularmente la contraseña obliga cualquiera que intente entrar en su red inalámbrica para iniciar sus esfuerzos desde el principio. Cambiar la contraseña de uno a tres meses.
    Wireless Range

    El alcance de una red inalámbrica también afecta a su seguridad. Cuanto mayor sea el alcance de su red , más personas potencialmente pueden tener acceso a ella. Muchos routers permiten limitar la cantidad de señal que producen. Si la red inalámbrica sólo necesita cubrir un rango pequeño , considerar la reducción de la señal de emisión para limitar el rango de la red a la superficie necesaria , que puede ser tan pequeño como una sola habitación . Para la seguridad extrema , ciertos tipos de blindaje electromagnético en las paredes también pueden limitar la señal de emisión .
    SSID

    El SSID es el nombre de la red a la que los dispositivos inalámbricos se conectan . Mejorar la seguridad inalámbrica , cambiando periódicamente el SSID , el uso de un nombre que no lo identifica personalmente a su conexión, como una cadena aleatoria de letras y números . Muchos routers y puntos de acceso también tienen la opción de ocultar el SSID completo. Si utiliza esta opción , debe introducir manualmente el SSID en el dispositivo inalámbrico para conectarse a la red. Esta práctica aumenta considerablemente la seguridad.

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar una impresora a un router inalámbrico N…
    ·Cómo mejorar las conexiones inalámbricas 
    ·Cómo aumentar el alcance inalámbrico 
    ·Cómo configurar un PC Wireless 
    ·Cómo conectar dos ordenadores sin cables 
    ·Cómo configurar una red inalámbrica en XP 
    ·Cómo determinar su PC Frecuencia inalámbrica 
    ·Cómo hacer un amplificador de señal de WiFi gratis 
    ·Cómo configurar una red inalámbrica en el hogar 
    ·Cómo conectar mi iMac a mi Wii inalámbrica 
      Artículos destacados
    ·¿Cómo se configura una lista de clientes DHCP en un N…
    ·¿Cómo puedo configurar Linksys Router N Ultra Range W…
    ·Cómo hacer Alienware Wireless 
    ·Desventaja de Comunicación en Tecnología Informática…
    ·Cómo conectar una tarjeta AirPort de Apple a la red de…
    ·Cómo crear un grupo de calendarios de Exchange 2007 
    ·Cómo configurar Telnet en modo cliente 
    ·TFTP Protocolos 
    ·Cómo utilizar un adaptador inalámbrico G de Belkin co…
    ·Cómo ensamblar cables CAT5 Patch 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com