“Conocimientos Redes>Redes inalámbricas

¿Qué configuración de seguridad que se debe utilizar para un Router Negocios

2014/8/5
¿ A medida que más empresas utilizan los routers inalámbricos para redes de datos , los empresarios deben pagar un mayor nivel de atención a la seguridad de datos inalámbricos . La mayoría de routers inalámbricos ofrecen algún tipo de seguridad , pero los dueños de negocios que necesitan para proteger información confidencial o propietaria debe elegir la configuración del dispositivo compatible con la seguridad más avanzada . WPA

routers inalámbricos suelen apoyar una amplia gama de opciones de seguridad con niveles de cifrado diferentes . A pesar de la protección equivalente por cable o WEP, configuración de seguridad proporciona un nivel de cifrado apropiado para muchos usuarios domésticos , la tecnología de la información InformIT organización sugiere que los usuarios empresariales actualicen a la Conexión Wi - Fi Protected o WPA, configuración . De acuerdo con InformIT , la seguridad inalámbrica WPA cambia aleatoriamente entre miles de millones de claves de cifrado para reducir la probabilidad de intrusión . Además , WPA nivel empresarial en algunos routers admite la autenticación de usuario, que los propietarios de negocios la posibilidad de asignar a cada usuario un nombre de usuario y la contraseña de una capa adicional de seguridad.
SSID Seguridad

Por defecto, muchos routers reproducirá automáticamente identificador del conjunto de servicio del dispositivo, o SSID. Esta etiqueta identifica el router por su nombre, lo que permite a los usuarios distinguir con rapidez entre las señales Wi - Fi procedentes de varias fuentes. La organización de redes liquidadores de red de equipo señala que los routers que no emiten su SSID pueden no aparecer como una opción de conexión disponible para los usuarios ocasionales , y autorizados los usuarios deben introducir específicamente el SSID adecuado para conectarse a la red. Los usuarios que no conocen el SSID permanecerán no puede conectarse, y esta incapacidad puede ayudar a impedir el acceso no autorizado .
Haga Acceso temporal

En muchos casos , los propietarios de negocios que dan a los huéspedes una contraseña para acceder a la red inalámbrica deben cambiar periódicamente la contraseña o permitir a los usuarios el acceso permanente a la red. Como una solución a este problema , algunos enrutadores son compatibles con las conexiones inalámbricas temporales que permiten a los usuarios con contraseña de invitado para conectar sólo una vez . Las computadoras revista " PC World " señala que algunos fabricantes de enrutadores ofrecen esta opción bajo nombres tales como el acceso inalámbrico temporal o modo de hotel, y algunos dispositivos incluso restringen los usuarios invitados accedan a los recursos de red , como impresoras y dispositivos de almacenamiento .

Consideraciones

a pesar de las numerosas opciones de seguridad disponibles , el tipo de difusión de las redes inalámbricas representa un riesgo de seguridad para los dueños de negocios que protegen la información sensible. "PC World" recomienda que los dueños de negocios mantenerse al día con las actualizaciones del fabricante para asegurar el router mantiene la última versión del firmware , ya que las nuevas versiones de firmware pueden parchear los agujeros de seguridad detectados. Los dueños de negocios con información extremadamente sensible también podrían tomar precauciones adicionales, como la restricción del acceso basado en el control individual de acceso al medio o MAC , la dirección del dispositivo de cada usuario o la realización de exámenes periódicos de los registros de acceso para identificar y restringir el acceso no autorizado.

Redes inalámbricas
Cómo hacer una red inalámbrica más rápido
¿Qué es una Laptop AirCard
¿Cómo funciona el Cisco Valet Trabajo USB
Especificaciones de la HP 5188-3742
Cómo configurar la conexión inalámbrica
¿Cuál es la diferencia entre Microondas y comunicación por satélite
Cómo aumentar la señal de un lejano Wi - Fi Connection
Cómo cambiar el SSID en una Wireless externo
Conocimientos Informáticos © http://www.ordenador.online