“Conocimientos Redes>Seguridad de Red

Opciones de seguridad inalámbrica de Internet

2014/6/16
Un equipo de red inalámbrica transmite señales en sus inmediaciones . Si la red inalámbrica no tiene ningún protocolo de seguridad habilitadas, cualquier persona puede conectarse a la red y el uso de sus recursos. Algunas personas usan una conexión de red abierta a la utilización de ancho de banda de Internet, pero otros pueden intentar hackear ordenadores de la red e infectar la red con virus . Habilitar la seguridad inalámbrica en sus redes inalámbricas proporciona una capa de defensa contra virus , hackers y ladrones de ancho de banda. WEP

cable Equivalencia Protección ( WEP) es el protocolo de seguridad de la red inalámbrica originales. Fue presentado con los documentos para el estándar de red inalámbrica 802.11 y utiliza el cifrado de 64 bits, 128 bits y 256 bits. WEP es hackeado con relativa facilidad , y existen herramientas de código abierto para automatizar el proceso de cortar, lo que hace que una opción de seguridad WEP de la red inalámbrica insegura .
WPA

Wi - FI Protected Access (WPA ) se llevó a cabo como una actualización de nivel de firmware para los dispositivos con activación-WEP . Una clave previamente establecida es de ocho a 63 - carácter de la contraseña que proporciona un método de cifrado más fuerte que el método utilizado en la seguridad inalámbrica WEP . WPA es susceptible a la piratería a través de brutales ataques de diccionario de fuerza que tratan de adivinar la clave, pero el cifrado no es tan débil como WEP. WPA2 es la versión más reciente del protocolo de seguridad inalámbrica WPA. No se trata de una actualización de firmware , como WPA , pero requiere un hardware diseñado con WPA2 aplicación en mente.

Físicas

métodos de seguridad a Internet inalámbrico no se limitan a la tecnología inalámbrica protocolos de seguridad . Una tarjeta SD o una unidad flash se puede utilizar como una clave de cifrado . La clave de cifrado está conectado directamente al ordenador y se utiliza una combinación de una clave interna y un PIN de usuario para asegurar las transmisiones inalámbricas . RF blindado pintura y la película evita que las señales inalámbricas de ser transmitida fuera de la zona blindada . Un hacker no puede ganar la entrada a la red si no puede interceptar cualquier señal inalámbrica.

Seguridad de Red
Métodos de autenticación de contraseña
¿Cómo saber si un ordenador ha sido secuestrado
Cómo habilitar la autenticación Kerberos en IIS
Cómo recuperarse de una IP inundado
Detección de intrusos y sistemas de prevención de intrusiones de red
¿Tiene que utilizar una red con seguridad habilitada para utilizar su ordenador portátil
El estándar de autenticación de Windows NT
Lista de los nuevos servidores proxy
Conocimientos Informáticos © http://www.ordenador.online