“Conocimientos Redes>Routers

Los riesgos de virus, gusanos y caballos de Troya de Wireless

2014/8/26
atacantes virus informáticos de diseño a tener muchos efectos dañinos . Se puede permitir el acceso no autorizado a computadoras , causar accidentes y destruir archivos . Los gusanos y caballos de Troya son dos tipos de virus informáticos. En las zonas densamente pobladas , como las ciudades o campus universitarios , decenas de redes inalámbricas están disponibles para pasar los dispositivos móviles y ordenadores. Como no se puede evitar que cualquier transeúnte de la captación de señales inalámbricas , routers inalámbricos son vulnerables a los virus informáticos . Los gusanos y caballos de Troya

gusanos informáticos son molestias . Los atacantes programar que se replican a sí mismos hasta que llenan toda la memoria de la computadora y el espacio del disco duro. Los gusanos no modifican los archivos pero consumen tanta memoria que el equipo puede ralentizar o bloquear con frecuencia. El troyano abre una puerta trasera en el ordenador y se instala sin su conocimiento. Permite que los piratas informáticos espía en su uso de la computadora y las contraseñas , así como usar la computadora para la actividad criminal.
Inalámbricas Debilidades

routers y redes inalámbricas son los principales objetivos para el ordenador hackers y virus. El hecho de que usted tiene el router dirige continuamente encendido y conectado a Internet significa que un virus o un hacker pueden intentar continuamente para descifrar cualquier contraseña o elementos de seguridad. Muchos usuarios no pueden cambiar la contraseña por defecto que viene con el router, por lo que es más fácil para los atacantes que adivinar el tipo de contraseña . No existe un software diseñado específicamente para la protección de los routers inalámbricos .
Wireless Mobile Dispositivos

De acuerdo con un artículo de 2003 SANS , las formas más comunes de un virus puede infectar a una PDA están abriendo un correo electrónico infectado a través de una conexión a Internet, el uso de un equipo infectado para sincronizar el dispositivo , transferir un archivo infectado desde otra PDA y descarga de archivos infectados a través de Internet . Dado que los dispositivos móviles, tales como reproductores de MP3 y teléfonos celulares, algunas copias de seguridad de sus datos en los ordenadores , es fácil de recuperar información. Si usted sospecha que un virus, restablecer el dispositivo y sincronizarlo con su ordenador habitual para recargar los programas e información .
Reducción de Riesgos

Siempre cambie la contraseña por defecto de un nuevo router. Asegúrese de que la nueva contraseña no utiliza el mismo tipo de patrón de números y letras como la contraseña predeterminada. Con frecuencia las contraseñas compuestas sólo de letras pueden ser más difíciles de descifrar para los virus porque los virus están en busca de una combinación de letras y números. Si usted no necesita continuamente la conexión a Internet , puede ser una buena idea para cerrar routers de trabajo antes de salir del trabajo y se apague el router en casa mientras estás en el trabajo o durmiendo.

Routers
Configuración Ayuda para el Linksys WRT54GC
Cómo instalar un Westell inalámbrica con un módem cable
Cómo trazar un IP Router
Cómo programar el Linksys WET54G
Cisco Academia 7.6.1 Actividades
Cómo conectar un router a HughesNet
D -Link Router Juego Trucos
Cómo reiniciar un módem Linksys a distancia
Conocimientos Informáticos © http://www.ordenador.online