“Conocimiento Redes>Routers

Los riesgos de virus, gusanos y caballos de Troya de Wireless

2011/1/5
atacantes virus informáticos de diseño a tener muchos efectos dañinos . Se puede permitir el acceso no autorizado a computadoras , causar accidentes y destruir archivos . Los gusanos y caballos de Troya son dos tipos de virus informáticos. En las zonas densamente pobladas , como las ciudades o campus universitarios , decenas de redes inalámbricas están disponibles para pasar los dispositivos móviles y ordenadores. Como no se puede evitar que cualquier transeúnte de la captación de señales inalámbricas , routers inalámbricos son vulnerables a los virus informáticos . Los gusanos y caballos de Troya

gusanos informáticos son molestias . Los atacantes programar que se replican a sí mismos hasta que llenan toda la memoria de la computadora y el espacio del disco duro. Los gusanos no modifican los archivos pero consumen tanta memoria que el equipo puede ralentizar o bloquear con frecuencia. El troyano abre una puerta trasera en el ordenador y se instala sin su conocimiento. Permite que los piratas informáticos espía en su uso de la computadora y las contraseñas , así como usar la computadora para la actividad criminal.
Inalámbricas Debilidades

routers y redes inalámbricas son los principales objetivos para el ordenador hackers y virus. El hecho de que usted tiene el router dirige continuamente encendido y conectado a Internet significa que un virus o un hacker pueden intentar continuamente para descifrar cualquier contraseña o elementos de seguridad. Muchos usuarios no pueden cambiar la contraseña por defecto que viene con el router, por lo que es más fácil para los atacantes que adivinar el tipo de contraseña . No existe un software diseñado específicamente para la protección de los routers inalámbricos .
Wireless Mobile Dispositivos

De acuerdo con un artículo de 2003 SANS , las formas más comunes de un virus puede infectar a una PDA están abriendo un correo electrónico infectado a través de una conexión a Internet, el uso de un equipo infectado para sincronizar el dispositivo , transferir un archivo infectado desde otra PDA y descarga de archivos infectados a través de Internet . Dado que los dispositivos móviles, tales como reproductores de MP3 y teléfonos celulares, algunas copias de seguridad de sus datos en los ordenadores , es fácil de recuperar información. Si usted sospecha que un virus, restablecer el dispositivo y sincronizarlo con su ordenador habitual para recargar los programas e información .
Reducción de Riesgos

Siempre cambie la contraseña por defecto de un nuevo router. Asegúrese de que la nueva contraseña no utiliza el mismo tipo de patrón de números y letras como la contraseña predeterminada. Con frecuencia las contraseñas compuestas sólo de letras pueden ser más difíciles de descifrar para los virus porque los virus están en busca de una combinación de letras y números. Si usted no necesita continuamente la conexión a Internet , puede ser una buena idea para cerrar routers de trabajo antes de salir del trabajo y se apague el router en casa mientras estás en el trabajo o durmiendo.

Routers
¿Qué tipo de seguridad es el D -Link Routers
Cómo instalar una Belkin Wireless G
Cómo configurar el reenvío de puertos en el Linksys
Cómo elegir entre Internet inalámbrico y por cable
Cómo conectar un ordenador portátil a un Router Linksys WRV54G
Paso a paso cómo conectar a internet inalámbrica con Netgear
Cómo habilitar DHCP WRT160N
¿Qué información usan los enrutadores para reenviar un mensaje?
Conocimiento de la computadora © http://www.ordenador.online