“Conocimientos Redes>Routers inalámbricos

¿Cómo los routers proporcionar seguridad

2012/4/19
? Cuando la red de computadoras en su hogar con un router inalámbrico, se coloca una cierta cantidad de confianza en la capacidad de ese router para mantener sus equipos seguros. Aunque no router puede ayudarle si usted comete un error, como ejecutando un programa infectado por virus , los routers tienen una serie de características de seguridad que pueden ayudar a proteger los equipos frente a los intentos de hacking malicioso a través de Internet . Hardware Firewall

Un router actúa como un firewall de hardware mediante la prevención de los intentos no autorizados de acceder a sus ordenadores a través de Internet . Un enrutador crea una red privada ; el propio router está directamente conectado a Internet , mientras que los ordenadores no lo son. Además , un router está configurado para ignorar todo el tráfico entrante no solicitado por uno de los equipos de la red . Por lo tanto , si un hacker se conecta a direcciones aleatorias en internet en un intento por encontrar una vulnerabilidad y pasa a la dirección de su router, que no enviará una respuesta al hacker, porque el equipo no solicitó la información . Esto efectivamente hace que el router y la red invisible en Internet .
Contraseña de administrador

Un router requiere una contraseña de administrador antes de permitir su configuración a modificar. Este es el caso incluso si alguien utiliza un cable Ethernet para conectar un ordenador al router directamente . Si cambia la contraseña por defecto del router a una contraseña compleja y difícil de adivinar inmediatamente después de la configuración de su red doméstica para arriba, la contraseña servirá como un elemento de disuasión para los intentos de acceso.
Encryption

Todos los routers inalámbricos tienen la capacidad de cifrar el tráfico . Los routers usan señales de radio para enviar y recibir datos. Por tanto, es posible que alguien dentro del alcance de su router inalámbrico para utilizar un receptor para interceptar el tráfico. Si habilita funciones de cifrado del router , sin embargo , el hacker no podría descifrar ese tráfico en cualquier forma de datos utilizables. Descifrado requiere una clave alfanumérica complicado, y las formas más potentes de encriptación son muy difíciles de romper.
Filtrado de direcciones MAC

adaptador de red inalámbrica de la computadora tiene un tipo de número de serie interno denomina dirección de control de acceso al medio ( MAC ) . Utilizando una función denominada filtrado de direcciones MAC , puede configurar el router inalámbrico para aceptar tráfico sólo de las direcciones MAC de entrar. Un equipo sin una dirección MAC permitida no podrá conectarse a la red inalámbrica. Hay miles de millones de posibles direcciones MAC. Por lo tanto , si se habilita el cifrado y filtrado de direcciones MAC en su enrutador inalámbrico, será muy difícil que alguien pueda acceder a su red o datos sin su autorización.
Otras funciones de seguridad

Algunos fabricantes de enrutadores agregan características de seguridad adicionales para sus propios productos. Por ejemplo, algunos routers Belkin incluyen una característica llamada Safe memoria , lo que facilita las copias de seguridad automáticas de ordenador a un disco duro externo conectado al router. Algunos routers Linksys han incorporado en los controles que permiten a los padres controlar y restringir el acceso de sus hijos a Internet. Consulte el manual de instrucciones de su router inalámbrico para aprender acerca de las características de seguridad propiedad de cualquiera que no se describe en este artículo.

Routers inalámbricos
Cómo cambiar la configuración de NAT en un módem inalámbrico Motorola
Cómo cambiar el nombre de un SSID de red en un Belkin
Cómo restablecer una DLink WBR -2310
Cómo conectar un Router de Belkin para una Laptop Acer
Cómo mejorar la señal de un DD- WRT
Cómo utilizar un WET54G como un extensor de alcance
Cómo conectarse a WiFi en un router
Cómo crear una contraseña inalámbrica con un router NetGear
Conocimientos Informáticos © http://www.ordenador.online