“Conocimientos Redes>Redes inalámbricas

Alguien puede hackear la computadora a través de Wireless cifrada

2013/11/1
¿ Un hacker bien entrenado siempre tiene la oportunidad de romper el cifrado inalámbrico , subir a la red, olfateando paquetes y descifrar los datos de la red . Sin embargo , es poco probable que uno va a conseguir a través de todo el tiempo que mantener las mejores prácticas de seguridad y reducir al mínimo la exposición. Usted sólo tiene que preocuparse acerca de las computadoras que están activados : ordenadores en modo de suspensión desactivar todo el hardware de redes y están a salvo de los ataques. Wi - Fi y el descifrado de contraseñas WEP

Un hacker no tendrán ningún problema para conseguir en su red e interceptar los paquetes de datos cifrados si no se ha establecido una contraseña. La contraseña de Wi - Fi es la primera línea de defensa contra un ataque de hackers . Microsoft recomienda utilizar el WAP y protocolos de encriptación de red WPA2 para proteger su red inalámbrica de los piratas informáticos y para evitar que la gente piggy - respaldo de tu conexión sin permiso. El protocolo de seguridad WEP puede ser violada a sólo unos minutos a causa de un defecto de diseño en el cifrado , por lo que se debe evitar el uso de la norma, si desea mantener los hackers . El estándar WPA original también puede ser violada a través de un exploit en unas pocas horas , pero ofrece mucha más protección que WEP. Según PC World , WPA2 es bastante difícil de descifrar que es suficiente para el uso del hogar y la pequeña empresa.
Contraseñas seguras

contraseñas , sin embargo , todavía puede ser roto o adivinado : una vez que un hacker sabe la contraseña , no tendrá ningún problema para llegar a la red. La siguiente capa de protección es para asegurarse de que la contraseña es difícil de adivinar por un hacker puede utilizar lo que se llama una "fuerza bruta" hack que adivina todas las contraseñas posibles lo más rápido posible hasta que uno es capaz de superar . Las contraseñas más duros de roer son cadenas de al menos ocho letras minúsculas, letras mayúsculas , números y símbolos. Cuanto más larga sea la cadena mejor.
Network Analyzer y el Protocolo Secure

Después de que un hacker accede a la red se puede utilizar un analizador de red o sniffer de paquetes, para interceptar el tráfico de red . Programas de analizador de redes fueron diseñadas para seguir el tráfico de red e identificar los problemas de conexión , pero los hackers pueden utilizar maliciosamente a registrar toda la información que se transmite por la red. Un hacker puede utilizar la información recogida para recoger cosas como nombres de cuentas , contraseñas y cualquier información personal que se produce a través de la red. La mejor manera de evitar analizadores de red es utilizar protocolos como FTP seguro al mover archivos y HTTP seguro al iniciar sesión en los sitios web, para que los datos que un hacker tira nada.
Firewall y la configuración de red

Los hackers pueden intentar atacar directamente a su ordenador a través de una conexión Wi - Fi encriptada que se las han arreglado para evitar . Un programa que se llama un firewall puede impedir un ataque directo al bloquear cualquier petición de datos no autorizadas desde el ordenador, cada versión de Windows a partir de Vista incluye un firewall integrado . Además , Windows utiliza un programa llamado HomeGroup para controlar equipo de acceso del disco duro : si se ha configurado , sólo los equipos que tienen la clave HomeGroup pueden ver los archivos del otro ordenador

.

Redes inalámbricas
¿Cuáles son los peligros de Internet Wireless
Ventajas de Internet móvil
Solución de problemas de Mac Book Problemas con el router D -Link
Broadband Express Card vs. USB
Cómo dejar de Hackers Inalámbricos
Cómo conectarse a un dispositivo inalámbrico a través de su ordenador portátil Conexión inalámbrica
¿Qué es el acceso a Internet móvil
Cómo escoger de una conexión existente de Internet con un ordenador portátil
Conocimientos Informáticos © http://www.ordenador.online