“Conocimiento Redes>Seguridad de Red

Cómo configurar la autenticación inalámbrica en XP

2016/3/26
Los hackers aman redes inalámbricas no seguras . Ellos cruzan los barrios residenciales durante la ejecución de software war-driving , que está diseñado para rastrear y detectar redes inalámbricas no seguras . Si se puede obtener acceso a su red inalámbrica , puede tener acceso completo a los equipos domésticos y otros dispositivos de red . Los hackers también pueden utilizar la conexión a Internet para lanzar ataques contra sitios web o cometer otros delitos cibernéticos , que los funcionarios encargados de hacer cumplir la ley pueden rastrear directamente a su hogar o negocio. Configure la autenticación inalámbrica para proteger su red inalámbrica. Instrucciones
1

Inicie sesión en el equipo con Windows XP como administrador. Haga clic en " Inicio". Seleccione "Panel de control" desde el menú.
2

Elija " Cambiar a vista clásica " de la zona "Panel de control" en la parte izquierda de la ventana. Seleccione "Conexiones de red " en el panel blanco.

3 Haga clic en el icono de la conexión inalámbrica. Seleccione "Propiedades" en el menú desplegable.
4

Seleccione la pestaña " Redes inalámbricas " . Destaca tu " redes preferidas. " Haga clic en el botón "Propiedades " .
5

Seleccione la pestaña "Asociación" . Seleccione el tipo de autenticación en el menú desplegable " Autenticación de red " .
6

Seleccione el tipo de encriptación del menú desplegable "Cifrado de datos" . Escriba la clave de autenticación en la " clave de red " y "Confirmar la clave de red " campos .
7

Haga clic en el botón "OK " en la ventana "Wireless Network Properties " . Haz clic en el botón " OK" en la ventana " Propiedades" .

Seguridad de Red
¿Cuál es la ventaja del cifrado híbrido RSA - AES?
¿Qué es la corrupción de paquetes en las redes de computadora?
Cómo utilizar Rijndael en VB6
Cómo hacer una cuenta de administrador y cambiar la contraseña de Vista en CMD
¿Dónde se puede obtener una calificación en la seguridad del sistema de información?
¿Qué es ActivClient 6,1 x86
Como las direcciones IP ruta por Checkpoint
Cómo bloquear aplicaciones con Norton 360
Conocimiento de la computadora © http://www.ordenador.online