“Conocimientos Redes>Redes inalámbricas

Acerca de Wireless Home Network Security

2012/6/5
Cuando instaló su nueva red inalámbrica doméstica , que ha creado una gran cantidad de flexibilidad para los usuarios de computadoras en su hogar. Al mismo tiempo, puede haber creado inadvertidamente algunos riesgos de seguridad que podrían poner en riesgo de robo de identidad , la exposición de información personal, o el robo de ancho de banda de Internet. La atención a unos pocos pasos simples puede hacer que su red inalámbrica sea más segura y permitirá conectar al mundo con un mayor nivel de confianza. Router inalámbrico Administración

routers inalámbricos vienen con la configuración administrativa predeterminada que están bien documentados en Internet. Asegúrese de cambiar la contraseña de administrador por defecto en el router inalámbrico , que suele ser "password ". Si es posible , cree una nueva ID de usuario administrativo y deshabilitar la opción predeterminada , que suele ser "admin ". Los hackers son plenamente conscientes de estos incumplimientos, y los routers que no se han " reforzado " de esta manera son un blanco fácil . Apague la capacidad para realizar la administración de su router inalámbrico a través de la interfaz inalámbrica. Realice todas las tareas de administración y configuración a través de la interfaz de cable LAN. Esto se asegurará de que ningún hacker pueda tener suerte , golpeó su router y acceder a toda la red.
Data Encryption

enrutadores inalámbricos vienen con varios niveles de cifrado para alojar los equipos más antiguos y sistemas operativos. La más antigua y menos seguro es WEP (Wired Equivalency Protocol ) , que en realidad puede ser fundamentalmente seguro si está configurado correctamente. Las versiones más recientes son WPA (Wi - Fi Protected Access) y WPA2 , siendo este último el más fuerte debido a su apoyo de más longitudes de clave . " Longitud de la clave " es el número de bits en un algoritmo de cifrado (como el cifrado de una contraseña ) , y los más bits en la clave , más difícil es romper el cifrado y descifrar la información. Elija el más alto nivel de cifrado que el equipo de cómputo puede soportar , y elegir una contraseña que sea fácil de recordar pero difícil de adivinar para los de afuera . No utilice palabras de diccionario , su nombre o su número de placa del coche . Cada equipo que se conecta a la red tendrá que utilizar esta contraseña o una clave , conectarse.
Filtrado de direcciones MAC

MAC ( Media Access Control) es la dirección real de su interfaz de red que normalmente se quema en por el fabricante . Los routers inalámbricos le permiten construir una tabla de direcciones MAC autorizadas que pueden conectarse a la red . Aunque esto requiere un cierto grado de trabajo de investigación para determinar la dirección MAC de cada uno de los equipos domésticos , que dará sus frutos en el aumento de la seguridad para su red. Mientras que una dirección MAC puede ser falsa ( fingida ) , el hacker todavía tiene que saber la dirección MAC válida con el fin de realizar esta tarea.
SSID Transmisiones

El SSID (Service Set Identifier) ​​es el nombre que sus emisiones del enrutador para que otros vean. El valor predeterminado suele ser el nombre del fabricante del router, y usted debe cambiar esto a algo oscuro . No le dé su apellido , dirección, número de placa del coche o cualquier otra cosa reconocible como su red. Y recuerde que si los clientes vienen a su casa y el uso de la red, ellos sabrán el nombre de la red , así que ten cuidado con el que comparte su nombre de red. Para la máxima seguridad en el SSID simplemente apague transmisiones SSID .

Redes inalámbricas
Cómo configurar una impresora inalámbrica Con una puerta de enlace 2Wire
Cómo conectar Direct TV On- Demand a un Linksys Wireless
¿Cómo saber si su equipo compatible con Bluetooth
Cómo configurar el correo electrónico inalámbrico
Los entrenamientos iPass
¿Qué necesito para Internet inalámbrico para mi portátil
Ventajas y desventajas de la seguridad inalámbrica
¿Cómo funciona la tecnología inalámbrica con un ordenador estándar
Conocimientos Informáticos © http://www.ordenador.online