Configuración de parámetros para la seguridad y protección de dispositivos inalámbricos

Descripción

Ordenador grafico sobre la configuracion de parametros para la seguridad y proteccion de dispositivos inalambricos
Jose Martinez
Mapa Mental por Jose Martinez, actualizado hace más de 1 año
Jose Martinez
Creado por Jose Martinez hace casi 6 años
199
0

Resumen del Recurso

Configuración de parámetros para la seguridad y protección de dispositivos inalámbricos
  1. Descripción general del protocolo de seguridad inalámbrico
    1. La seguridad es muy importante en una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal.
      1. Para evitar este tipo de problemas podemos recurrir a protocolos de seguridad
        1. WEP
          1. Debido a las modificaciones en la tecnología a sido clasificado como inservible
            1. WEP fue oficialmente abandonada por la Alianza Wi-Fi en 2004
            2. Desarrollado en septiembre de 1999
            3. WPA
              1. WPA se utilizó como una mejora de seguridad temporal para WEP
                1. En 2003 WPA fue formalmente adoptado
                2. WPA2
                  1. Introducido en 2004
                    1. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado (AES) para el cifrado
              2. Autenticación de una LAN inalámbrica
                1. Sirve para verificar los datos o información que entra y viaja dentro de la red
                  1. Configuración de cuenta de red LAN inalámbrica
                    1. Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet
                      1. Conéctese a una red para la que no exista una cuenta y se iniciará la configuración automáticamente
                        1. Para modificar una cuenta de red LAN inalámbrica existente, seleccione Herramientas > Panel de control > Conexión > Cuentas de Internet. A continuación, seleccione la cuenta y realice los cambios
                          1. Para desconectarse de una red, pulse en la barra de estado. Resalte la conexión y seleccione Cerrar conexión en el menú Gestor de conexiones
                  2. Encriptación
                    1. Se refiere a proteger una red estableciendo una clave o contraseña de acceso
                      1. Consejos para una encriptación adecuada
                        1. El acceso inalámbrico a internet puede ofrecerle conveniencia y movilidad
                          1. Use encriptación para codificar o encriptar las comunicaciones en la red
                            1. Use software antivirus y antiespía y también active el firewall
                              1. Desactive el mecanismo del identificador de emisión para que su computadora no emita una señal a todas las terminales que estén en las cercanías anunciando su presencia
                                1. Cambie la configuración predeterminada del identificador de su enrutador asignado por el fabricante del dispositivo para que los hackers no puedan utilizarlo para intentar acceder a su red
                                  1. Cambie la contraseña predeterminada de instalación del enrutador por una nueva contraseña que solamente usted conozca. Cuanto más extensa sea la contraseña, más difícil será descifrarla
                                    1. Apague su red inalámbrica cuando sepa que no la va a utilizar
                                      1. Solamente permita el acceso a su red inalámbrica a computadoras específicas
                      2. Control del acceso a la LAN inalámbrica
                        1. Con el control de acceso puede especificar qué ordenadores podrán intercambiar información
                          1. Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red
                            1. Bloquea dispositivos no autorizados
                              1. Repara automáticamente dispositivos fuera de la norma
                        Mostrar resumen completo Ocultar resumen completo

                        Similar

                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                        anhita
                        Test: "La computadora y sus partes"
                        Dayana Quiros R
                        Abreviaciones comunes en programación web
                        Diego Santos
                        Seguridad en la red
                        Diego Santos
                        Excel Básico-Intermedio
                        Diego Santos
                        Evolución de la Informática
                        Diego Santos
                        Introducción a la Ingeniería de Software
                        David Pacheco Ji
                        Conceptos básicos de redes
                        ARISAI DARIO BARRAGAN LOPEZ
                        La ingenieria de requerimientos
                        Sergio Abdiel He
                        TECNOLOGÍA TAREA
                        Denisse Alcalá P
                        Navegadores de Internet
                        M Siller