“Conocimientos Redes>Otros Informática Redes

¿Cómo evitar que los hackers inalámbricos

2011/6/4
La tecnología inalámbrica ofrece a los usuarios de ordenador conveniencia y movilidad para acceder a Internet , mientras que en el ir. Como resultado , los hackers a menudo tratan de explotar débil seguridad de la red inalámbrica para tener acceso a las computadoras. Dicho acceso no autorizado puede conducir al robo de archivos , información personal, su identidad , los secretos de la empresa o de proporcionar una plataforma para lanzar ataques maliciosos a través de Internet . Además, cualquier actividad delictiva procedente de su equipo, puede dar lugar a cargos penales en su contra. Sin embargo , teniendo a pocos pasos de precaución puede ayudar a evitar que los hackers inalámbricos , mientras que la seguridad de su sistema frente a tales intrusos y mitigar el riesgo de malas intenciones . Instrucciones
1

Haga cifrado en un hábito en todas las situaciones . Este simple medio para pelean todas las comunicaciones enviadas por la red inalámbrica. La mayoría de routers inalámbricos ofrecen cifrado y sólo se debe comprar uno la ofrece como una opción , sin embargo , la configuración predeterminada de los mismos routers vienen con la función de encriptación desactivada. Consulte el manual del usuario del router y siga las instrucciones para activar el cifrado.
2

Instale un buen antivirus , malware, y un programa de firewall. Asegúrese de ponerlo en los tres programas en todo momento. Hay un montón de opciones disponibles en el mercado y el propio Windows viene con un firewall incorporado de la versión XP en adelante . La clave es leer el manual de usuario para cada programa y configurar el software para que funcione correctamente para detectar hackers , virus y códigos informáticos maliciosos .
3

Seleccione una contraseña nueva para los routers panel de administración . El enrutador envía habitualmente con una contraseña por defecto para acceder a panel de administración del router . Usted debe cambiar esta contraseña para que los usuarios no autorizados no tengan acceso o control de su router. Consulte la guía del usuario que a la instrucción sobre cómo cambiar la contraseña, ya que esto varía según la marca y el modelo .
4

Desconectar de la conexión inalámbrica a Internet y apague el router cuando no esté en uso . Un router no está en uso no puede ser hackeado . Al apagar el router cuando no está en uso , se limita la cantidad de tiempo que está expuesto a posibles piratas informáticos .
5

Pregunte a cualquier tercero proveedor de una red inalámbrica de la seguridad en el lugar para evitar la piratería . Bajo ninguna circunstancia se debe asumir una red pública tiene una buena seguridad . Al tiempo que ofrece un cómodo acceso , este tipo de redes inalámbricas públicas en ocasiones ni siquiera proporcionan un nivel básico de seguridad . Preguntar antes de acceder usted puede ahorrar tiempo y dolores de cabeza de un hacker sorpresa.
6

uso prudente al enviar información a través de una red pública. Siempre asuma que los demás vean la información que enviar a través de una red pública . Abstenerse de enviar información confidencial a menos que pueda verificar la seguridad de la red pública.
7

Entender cómo los ataques de phishing trabajo y cómo evitarlos . Estos ataques suponen hackers sondeo para las contraseñas y otros datos sensibles que da acceso sin restricciones a las redes inalámbricas. Estos ataques pueden venir en forma de un correo electrónico hecho para parecer auténtico de un proveedor con el que hacer negocios o un sitio web con espejo diseñado de la misma manera . Los vendedores nunca le pedirá la información confidencial a través de correo electrónico o un sitio web y por lo general no tienen acceso a las contraseñas del router o red.

Otros Informática Redes
Cómo quitar el GPO software implementado
Diferencia entre Cat 5 y Cat 5e Cables
Vs ruta UNC . Unidad asignada
Cómo transferir carpetas PC
Cómo cambiar el número de estación de control
Cómo conectar un cable cruzado Computadora
¿Cómo puedo eliminar el historial de Investigación
Cómo optimizar MS Access 2007 en Terminal Services
Conocimientos Informáticos © http://www.ordenador.online