“Conocimientos Redes>Seguridad de Red

Cómo configurar el cifrado inalámbrico

2016/3/25
Con el aumento de popularidad de las redes inalámbricas , es más importante que nunca tomar medidas básicas para asegurar las redes inalámbricas domésticas . La aplicación de cifrado y la seguridad inalámbrico a una red inalámbrica evita que los usuarios no deseados de acceso a la red . Esto es especialmente importante en entornos residenciales de alta densidad, como edificios de apartamentos, donde la gente a menudo buscan una red abierta como una alternativa a suscribirse al servicio de Internet . Instrucciones
1

Abrir panel de control de administración del router desde el navegador web de un ordenador conectado a la red. Consulte el manual del usuario para determinar la dirección exacta que se utilizará al abrir el panel de control. En general, se seguirá un formato similar a " 192.168.01 " .
2

Vaya a la sección de configuración de seguridad del panel de control del router. Debe estar ubicado en una sección del menú llamada " seguridad" o "Autenticación de red. "
3

Seleccione "WPA- PSK " en las opciones de seguridad inalámbrica. Esto permitirá que el WiFi Protected Access --- Pre opción de seguridad de clave compartida para cifrar las comunicaciones inalámbricas y proteger la red contra usuarios no autorizados.
4

Crear una nueva contraseña de la red inalámbrica. La contraseña debe ser lo suficientemente difícil de adivinar que un intruso no podría acceder . Cada ordenador autorizado utilizará esta contraseña para conectarse a la red.
5

clic en "Aplicar " para guardar la nueva configuración de seguridad .
6

Seleccione la red de la disposición lista de redes en la barra de tareas de Windows. Cuando se le solicite , introduzca la contraseña elegida antes de conectar .

Seguridad de Red
Cómo: Una comestibles Arroz Krispies Disco Ball
Prestaciones de la Seguridad de la Intranet
¿Cómo puedo crear aplicaciones del sitio Web de Citrix
Cómo hacer una contraseña segura
Cómo convertirse en un especialista en Firewall Cisco
¿Cómo confiar en una autoridad de certificación
¿Qué son los protocolos SSL y TLS
Cómo encontrar los orígenes de mensajes de correo electrónico falsificados
Conocimientos Informáticos © http://www.ordenador.online