“Conocimiento Redes>Seguridad de Red

Cómo deshabilitar la red inalámbrica de seguridad de SpeedTouch

2014/3/7
SpeedTouch es una marca de routers y equipos de red producidos por Alcartel y Technicolor SA . Mientras que ofrecen una amplia gama de dispositivos para satisfacer una variedad de necesidades , el proceso para desactivar la seguridad de sus routers inalámbricos es más o menos la misma en todas partes. Con la contraseña, puede deshabilitar la seguridad por el uso de un navegador Web. Sin ella, usted tendrá que reiniciar manualmente el software del router. Instrucciones Alquiler con contraseña
1

Conectar a Internet mediante la red inalámbrica.
2

Acceda a la página Web del SpeedTouch través de su navegador Web ( consulte la sección " Recursos" ) . Es necesario estar conectado a la red SpeedTouch para que esto funcione .
3

Seleccione " Home Network " en el menú .
4

Haga su WLAN.
5

Haga clic en " configuración " en la parte superior derecha de la pantalla .
6

Ve a la página " Punto de acceso inalámbrico " para modificar la configuración de seguridad . Seleccione el botón "Disabled " y haga clic en " Aplicar ".
Sin la contraseña
7

Asegúrese de que el router está encendido.
8 < p> Pulse el botón " Reset" en la parte trasera del router durante siete segundos usando un lápiz o bolígrafo . El LED de encendido se iluminará en rojo si se ha presionado lo suficiente.
9

Suelte el botón y espere a que el router se reinicie.
10

Ir a la página de configuración siguiendo los pasos de la Sección 1 para volver a configurar el router sin embargo, por favor .

Seguridad de Red
¿Qué es la protección de datos y la seguridad?
Utilizo un enrutador SpeedTouch. Tengo el administrador de nombre de usuario y contraseña, ¿puede alguien en mi red inalámbrica espiar o robar archivos sin que yo lo sepa?
Vs servidor compartido. Servidor Dedicado
Conceptos de seguridad de PC
Cómo prevenir los ataques de desbordamiento de búfer
¿Qué ofrece protección moderada cuando está conectado a una red privada?
¿Cuáles son las dos formas de hacer que un cambio sea menos vulnerable ataques como los ataques de inundación de inundaciones y Telnet?
¿Por qué necesita seguridad de la información?
Conocimiento de la computadora © http://www.ordenador.online