sábado, 8 de agosto de 2009

Configuración y Protección de la red inalámbrica

Configuración y Protección de la red inalámbrica
Palabras:
419
Resumen:
Mentes inquisitivas quieren robar los datos sensibles de su red inalámbrica a través de usted. Detenerlos en sus pistas con estos sencillos pasos a seguir en la seguridad de su red inalámbrica para su hogar o negocio.

Palabras clave:
la seguridad, la casa de negocios, red inalámbrica, WLAN, router, el robo de identidad, la vigilancia, la creación de redes

Cuerpo del artículo:
Cada vez hay más personas que optan por trabajar desde casa que nunca. Las ventajas de esto son muchos entre ellos evitar la mañana y por la noche las horas punta, siendo capaz de pasar tiempo con sus hijos y otros significativos, y haciendo todo en su propio tiempo. A pesar de las dificultades son muchas, la que yo se centrará en este artículo es el de la creación de una red inalámbrica segura para su negocio basado en casa. En este momento en algún lugar ahí fuera, hay alguien con un receptor a la espera de recoger en una persona inocente de red inalámbrica de área local. Su esperanza es para obtener algunos datos sensibles, lo que puede conducir a robo de identidad, propiedad y robos de información empresarial.
La mayoría de los propietarios de las empresas no son técnicamente inclinado, si bien pueden ser los usuarios, en general la configuración de seguridad no es una de las primeras cosas que quieren ensuciar alrededor con en su día a día las operaciones. Esto hace que la mayoría de redes LAN inalámbricas un gran objetivo para la información depredadores.
Aquí hay algunas pautas generales a seguir en la configuración de su red inalámbrica. Aunque puede variar de proveedor a proveedor, la esencia es más o menos la misma:
1. Configurar el acceso inalámbrico / router a través de un cable punto cliente.
2. Cambiar la contraseña de fábrica a algo difícil de adivinar para alguien.
3. Habilitar 128-bits con conexión de cable de Equivalencia de Privacidad (WEP), cifrado en tanto su punto de acceso y tarjeta de red. De vez en cuando cambiar la clave WEP entradas. Si su hardware no es compatible con un mínimo de encriptación WEP de 128 bits, entonces puede ser momento de sustituir este dinosaurio. WEP es sólo una mínima precaución de seguridad, que es mejor que nada en absoluto.
4. Modificar el valor predeterminado de fábrica SSID en el acceso / router a un punto difícil de adivinar convolutas cadena. Para iniciar su ordenador para conectarse a este SSID configurado por defecto.
5. Configurar su punto de acceso no a la emisión SSID, si está disponible.
6. Bloquear solicitudes anónimas de Internet y los pings.
7. Las conexiones P2P deben deshabilitarse.
8. Activar el filtrado MAC.
9. Activar cortafuegos de la red del router / punto de acceso con la zona de distensión función desactivada. Activar cortafuegos cliente para cada ordenador de la red.
10. Actualización del router y punto de acceso como las actualizaciones de firmware disponibles.
11. Asegúrese de que la física del router de manera que se esconde una persona al azar no pueden restablecer los ajustes.
12. La posición física del router cerca de la mitad de la creación, frente a cerca de las ventanas para evitar que otros fuera de la recepción de las señales.
Estos y otros ajustes colectivamente evitar cualquier intrusiones no deseadas en sus datos privados.