“Conocimiento Redes>Seguridad de Red

Cómo cambiar de WEP a WPA2

2013/9/19
WEP y WPA2 son dos formas de claves de seguridad de red que permiten que la red Internet sea segura o no segura. Las redes Wi - Fi se utilizan para proporcionar Internet a través de una red inalámbrica sin ser cableada a su router. Si su red no segura , nadie dentro del alcance de la red puede acceder a Internet sin su permiso. Cambio de la clave de seguridad WEP a WPA2 se hace cuando se actualiza a un router inalámbrico . Instrucciones
1

el menú "Inicio " , haga clic en el icono vinculada situada en la parte inferior izquierda de la pantalla de acceso. Seleccione el icono " Panel de control" desde el menú de inicio .
2

Haga clic en el cuadro de búsqueda y escriba la palabra "Red ". Seleccione la opción " Centro de redes y recursos compartidos " para acceder a la red creada .
3

Seleccione la opción que aparece como " Configurar una nueva conexión o red" de la lista. Seleccione la opción " Configuración de una nueva red" de las opciones disponibles .

4 Haga clic en la opción "Conectarse manualmente a una red inalámbrica . " Seleccione el icono " Siguiente" para cambiar su clave de seguridad. Seleccione la opción " WPA2 " en " Tipo de seguridad ". Proporcione el nombre de la red y proporcionar una nueva contraseña rellenando la información necesaria en la página de seguridad.
5

Seleccione el icono aparece como " Cambiar la configuración de conexión" y haga clic en el botón " Seguridad . " Seleccione el icono " compartido ". Haga clic en el icono "Continuar " y luego en "Cerrar " para guardar los cambios en la clave de seguridad de red.

Seguridad de Red
Diferencia entre simétrica y asimétrica cifrados
¿Qué protocolos de autenticación pueden proporcionar el más alto nivel de seguridad para el acceso remoto?
Pasos para ARP Spoofing
¿Cómo saber que alguien que emite ataques de denegación de servicio y cómo evitar sus?
¿Qué es la seguridad WPA2
Cómo mover la autenticación de dos factores en las nubes
¿Un firewall bloquea los paquetes ICMP?
¿Qué tan eficiente es ESX con respecto a la seguridad?
Conocimiento de la computadora © http://www.ordenador.online