Seguridad Inalambrica

Páginas: 7 (1520 palabras) Publicado: 14 de junio de 2012
INTRODUCCION

La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que cualquiera puede encontrarlas y acceder a ellas. Cualquier persona con una computadora portátil puede encontrar fácilmente el punto de acceso inalámbrico de nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos, utilizar nuestra conexión a internet, obtener datos importantes quese transfieran en la red inalámbrica, etc.

Por ejemplo, la ausencia de seguridad en nuestra red inalámbrica o nuestro punto de acceso a internet inalámbrico puede hacernos víctimas del robo de información, etc.

Es por eso que se emplea la seguridad inalámbrica, todo esto para evitar así la delincuencia en internet. Obviamente la inseguridad nunca dejara de existir, y las personas que sededican a estos actos ilícitos tampoco dejaran de existir conforme van pasando los años y las generaciones. Por lo contrario, las personas que se dedican a elaborar métodos, codificaciones, etc. para la seguridad tampoco dejaran de existir y mucho menos cuando sabemos que en estos tiempos la utilización del internet y tecnologías es una necesidad debido a la gran aportación que nos brinda.SEGURIDAD INALAMBRICA
El establecimiento de una red hace fácil compartir el acceso y datos del Internet. Pero usted no desearía compartir su información con cualquier persona. Con una red inalámbrica, su información está viajando a través de los alambres físicos del airwaves—not, así que cualquier persona dentro  de la gama  puede "escuchar " en su red. Aquí están cuatro medidas de seguridad esencialesque usted debe tomar para asegurar su red inalámbrica. 1. Cambie el SSID de defecto  (nombre de la red). 2. Inhabilite la opción de la difusión del SSID. 3. Cambie la contraseña del defecto utilizada para tener acceso a un dispositivo inalámbrico. 4. Active la filtración del MAC ADDRESS. |
1. Cambie el SSID de defectoSus dispositivos inalámbricos tienen un SSID prefijado por la fábrica.El SSID es el nombre de su red inalámbrica, y puede ser cualquier cosa que usted desea. Los productos inalámbricos de Linksys usan “Linksys” como el SSID defecto. Los hackers saben estos datos y pueden intentar usarlos para crackear su red. Cambie el SSID de la red por algo único, difícil de crackear, y cerciórese de que no refiere a los productos de la red que usted utiliza.Como precauciónadicional, este seguro de cambiar el SSID en una base regular, tanto que cualquier hacker que pudo haber averiguado su SSID desde afuera de su red en el pasado tenga que volver a encontrar el SSID nuevamente y repetidas veces. Esto disuadirá las tentativas futuras de intrusión. |
2. Inhabilite la radiodifusión de SSIDPor defecto, la mayoría de los dispositivos de una red inalámbrica se fijan paradifundir el SSID, para que cualquier persona puede unirse fácilmente la red inalámbrica. Pero los hackers también podrán conectarse, así que al menos que usted esté administrando un hotspot público, es  mejor inhabilitar la difusión del SSID. |
3. Cambie la contraseña del defecto  para tener acceso a al dispositivo inalámbrico.Los productos inalámbricos tales como puntos y routers de acceso, lepedirán una contraseña cuando usted desea cambiar su configuración. Estos dispositivos tienen una contraseña del defecto fijada por la fábrica. (la contraseña del defecto de Linksys es admin.) Los hackers saben estos parámetros de fábrica y intentarán estas claves para tener acceso a su dispositivo inalámbrico, para cambiar sus ajustes de la red. Para frustrar cualquier cambio desautorizado,modifique la contraseña del dispositivo por una clave que sea difícil de adivinar. |
4. Active  la filtración por MAC ADDRESSSi su producto— como puntos de acceso y routers —le ofrecen esta opción, active la filtración por MAC ADDRESS. El MAC ADDRESS es una serie única de números y de letras asignados a cada dispositivo del una red. Con la filtración del MAC ADDRESS activada, el acceso de red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Inalámbrica
  • seguridad en las redes inalambricas
  • Seguridad en redes inalambricas
  • Seguridad Inalambrica Con Backtrack
  • seguridad de redes inalambricas
  • CONEXIÓN INALAMBRICA CON SEGURIDAD HABILITADA
  • Amenazas comunes a la seguridad inalámbrica
  • Seguridad De Las Redes Inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS