“Conocimientos Hardware>apple Computers

Cómo prevenir Mac Spoofing

2016/3/5
ordenadores MAC son cada vez más popular en el mundo de hoy y, eventualmente, podrían superar a equipos como el sistema informático más utilizado en los Estados Unidos. Muchas empresas ya han comenzado a cambiar a los MAC , sobre todo porque los MAC actualmente no son susceptibles a los virus ya que ningún virus de la programación se ha desarrollado para MACs a esta fecha. MACs , sin embargo , no corren el riesgo de suplantación de MAC. MAC spoofing es cuando alguien cambia un equipo de replicar IP de otra persona y la dirección MAC. Esto puede permitir a alguien para capturar información importante del usuario original cuando intenta conectarse al router con su nombre de usuario y contraseña. Cosas que necesitará
WPA- 2 seguro enrutador
Ver Más instrucciones
1

Evitar redes inalámbricas tanto como sea posible cuando se utiliza el ordenador. Mientras que las redes inalámbricas son muy convenientes y populares , también dejan su computadora MAC abierto a MAC spoofing . A través de la suplantación de MAC , un atacante podría obtener acceso a su información vital , como contraseñas de la computadora , cuentas bancarias en línea y los números de identificación personal almacenados en el ordenador.
2

Comprar una WPA- 2 (Wi - Fi Protected Access ) enrutador seguro si decide es necesario Internet inalámbrica en su casa . Estos routers están disponibles en sus tiendas locales de tecnología . Consulte con un representante antes de comprar un router para asegurarse de que es WPA- 2 protegido .
3

Conecte siempre a WPA - 2 routers garantizados cuando es necesario el uso de una red inalámbrica, ya sea en trabajo o en casa. No es necesario conectar a un router inalámbrico en la mayoría de oficinas . WPA - 2 redes seguras ofrecen una buena protección contra la suplantación de MAC , sin embargo , estas redes pueden todavía ser hackeado por spoofers con experiencia, y por lo tanto , no son 100 por ciento seguro .
4

ejecutar exploraciones frecuentes en el ordenador para asegurar que todos los firewalls y software de seguridad funcionan correctamente. Si usted sabe o sospecha que usted es una víctima de suplantación de MAC , comuníquese inmediatamente con su banco y las autoridades competentes hacer cumplir la ley tan pronto como sea posible.

apple Computers
Cómo editar vídeo con iMovie
Cómo solucionar problemas de aeropuertos
Cuestiones MacBook con flash sobrecalentamiento
Cómo configurar su ordenador portátil Mac de un nuevo escáner
Cómo dividir el disco duro en un MacBook Pro Antes de migración de datos
Cómo escanear documentos a un Mac
Cómo ajustar la configuración de seguridad de una red inalámbrica en un Mac
Cómo identificar un iMac por el número de serie
Conocimientos Informáticos © http://www.ordenador.online