2017 CONCIENCIA Y CAMINO HACIA LA SUPERACIÓN PERSONAL.

¡¡¡¡ ESPERA UN MOMENTO !!!
Aun no estas conectado! ingresa a conectar o registrate con nosotros para que asi puedas participar en el foro activamente.

Bienvenidos a esta, vuestra casa. Espero que entre todos podemos aprender a diferenciar entre la verdad y la desinformación.

Actividad Sísmica,el mejor monitoreo de la Actividad Solar... Sin olvidar el Físico, la Mente y el Espíritu del Ser Humano.

NO PIERDAS MAS TIEMPO: REGISTRATE Y COMIENZA A PREPARARTE!!!!!

Unirse al foro, es rápido y fácil

2017 CONCIENCIA Y CAMINO HACIA LA SUPERACIÓN PERSONAL.

¡¡¡¡ ESPERA UN MOMENTO !!!
Aun no estas conectado! ingresa a conectar o registrate con nosotros para que asi puedas participar en el foro activamente.

Bienvenidos a esta, vuestra casa. Espero que entre todos podemos aprender a diferenciar entre la verdad y la desinformación.

Actividad Sísmica,el mejor monitoreo de la Actividad Solar... Sin olvidar el Físico, la Mente y el Espíritu del Ser Humano.

NO PIERDAS MAS TIEMPO: REGISTRATE Y COMIENZA A PREPARARTE!!!!!

2017 CONCIENCIA Y CAMINO HACIA LA SUPERACIÓN PERSONAL.

¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
2017 CONCIENCIA Y CAMINO HACIA LA SUPERACIÓN PERSONAL.

FORO SIN FINES DE LUCRO,2017 Lo estamos viendo, sintiendo, el despertar es una realidad. En nuestro entorno, pueblo, ciudad, país, continente, planeta se están derribando estructuras que en otro tiempo hubiesen necesitados décadas.

Últimos temas

» MONITOREO DE LA ACTIVIDAD SOLAR Y MAGNETÓSFERA 2018
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyJue Nov 30, 2023 9:44 pm por Velociraptor

» GRAVES INCIDENTES EN EL MARACANÁ entre la policía y la hinchada: Argentina se retiró
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyMar Nov 21, 2023 9:53 pm por Velociraptor

» Noticias de Argentina
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Nov 20, 2023 10:05 pm por Velociraptor

» "La ayuda va en camino": EEUU envía portaaviones y buques destructores para apoyar a Israel
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyMar Oct 17, 2023 9:32 pm por Velociraptor

» SEGUIMIENTO GUERRA DE PUTIN, MAS DE 120.000 SOLDADOS RUSOS ABATIDOS
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyMiér Ago 23, 2023 4:46 pm por Velociraptor

» Crimen organizado castrochavista en las Américas
Informatica : ¿Cómo proteger tu red inalámbrica? EmptySáb Ago 12, 2023 11:00 pm por Velociraptor

» Asesinato de Fernando Villavicencio en Ecuador señala al socialismo del siglo 21
Informatica : ¿Cómo proteger tu red inalámbrica? EmptySáb Ago 12, 2023 10:56 pm por Velociraptor

» Narcoestados castrochavistas atacan a democracias en las Américas
Informatica : ¿Cómo proteger tu red inalámbrica? EmptySáb Ago 12, 2023 10:51 pm por Velociraptor

» Democracia del Perú y el ataque castrochavista
Informatica : ¿Cómo proteger tu red inalámbrica? EmptySáb Ago 12, 2023 10:45 pm por Velociraptor

»  "URGENTE": SEGUIMIENTO DE SISMOS A NIVEL MUNDIAL JUNIO 2018
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Jul 17, 2023 9:39 pm por Velociraptor

» ¿Se derrumba el eje bolivariano en América Latina?
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Jul 10, 2023 11:13 pm por Velociraptor

» FUERTE SISMO SUPERFICIAL 6.4 GOLFO CALIFORNIA
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyDom Jun 18, 2023 9:56 pm por Velociraptor

» ¿DE QUE SE TRATA EL ELEMENTO 115?
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyJue Mayo 25, 2023 10:52 pm por Velociraptor

» COMO CONSTRUYERON ESTO?
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyMar Mayo 16, 2023 10:52 pm por Velociraptor

» TORNADOS DEVASTADORES AZOTAN EEUU
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyMiér Abr 05, 2023 9:50 pm por Velociraptor

» CHILE BAJO ATAQUE
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyDom Abr 02, 2023 10:00 pm por Velociraptor

» SE VIENE LA TERCERA MUNDIAL EEUU CONSIGUE EL CONTROL TOTAL DE EUROPA
Informatica : ¿Cómo proteger tu red inalámbrica? EmptySáb Abr 01, 2023 9:55 pm por Velociraptor

» Sonda espacial capta un gran objeto en una misteriosa trayectoria | Secretos de la NASA
Informatica : ¿Cómo proteger tu red inalámbrica? EmptySáb Abr 01, 2023 9:47 pm por Velociraptor

» GRAN APAGÓN MUNDIAL
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Ene 16, 2023 10:11 pm por Velociraptor

» NOTICIAS DE VENEZUELA
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyDom Ene 15, 2023 9:27 pm por Velociraptor

» NOTICIAS DE PERÚ
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyMiér Dic 07, 2022 9:17 pm por Velociraptor

» AVIONES VENEZOLANO-IRANIES CON PILOTOS TERRORISTAS OPERANDO EN LATINOAMÉRICA HACE MAS DE UN AÑO
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyMiér Oct 05, 2022 6:54 pm por Velociraptor

» Diputada española destruye la Agenda 2030 en 15 minutos
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Oct 03, 2022 9:08 pm por Velociraptor

» TORMENTA TROPICAL IAN AMENAZA FLORIDA
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyJue Sep 29, 2022 9:45 pm por Velociraptor

» Así fue el impacto de la nave Dart contra el asteroide Dimorphos
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Sep 26, 2022 10:06 pm por Velociraptor

» LA REINA ISABEL II MUERE HOY A LOS 96 AÑOS
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyJue Sep 08, 2022 10:30 pm por Velociraptor

» El pacto de Princeton, una alianza para la miseria y el sometimiento
Informatica : ¿Cómo proteger tu red inalámbrica? EmptySáb Ago 20, 2022 11:37 pm por Velociraptor

» LA HISTORIA REAL DEL RESCATE DE LOS 33
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyDom Ago 14, 2022 1:35 am por Velociraptor

» Impresionante avalancha en Kirguistán
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Jul 11, 2022 11:14 pm por Velociraptor

» El cielo ataca a España!! ¡Una granizada infernal ha golpeado Terue
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyDom Jul 10, 2022 10:16 pm por Velociraptor

» BORIS JOHNSON RENUNCIA A LA PRESIDENCIA DE REINO UNIDO
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyDom Jul 10, 2022 1:15 pm por Velociraptor

» Fracasa la Globalización | Mártires de la Humanidad | Esto lo Explica Todo | Trump 2024
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyDom Jul 10, 2022 10:59 am por Velociraptor

» MECANISMO AUTOMÁTICO DE DESTRUCCIÓN DE LA HUMANIDAD "MANO MUERTA"
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Feb 28, 2022 10:46 pm por Velociraptor

» SEGUIMIENTO PANDEMIA CORONAVIRUS
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyMar Dic 07, 2021 10:23 pm por Velociraptor

» Desenmascarando al Foro de São Paulo
Informatica : ¿Cómo proteger tu red inalámbrica? EmptySáb Nov 27, 2021 10:26 pm por Velociraptor

» CAOS EN AEROPUETO DE KABUL AFGANISTAN
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyJue Ago 26, 2021 8:32 pm por Velociraptor

» QUIEN GANA LA CARRERA POR ENCONTRAR LA CURA CONTRA EL CORONAVIRUS
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Ago 09, 2021 11:13 pm por Velociraptor

» BRUTAL Y DESCARADO FRAUDE EN ELECCIONES PRESIDENCIALES EEUU
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyVie Ago 06, 2021 11:04 pm por Velociraptor

»  CUBA SE LIBERA DEL CANCER
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyLun Jul 26, 2021 8:21 pm por Velociraptor

» NOTICIAS DE BOLIVIA
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyJue Jul 15, 2021 11:06 pm por Velociraptor

» CANTANTES INMORTALES
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyVie Jun 04, 2021 10:13 pm por Velociraptor

» ESCALADA DE TENSIÓN ENTRE PALESTINA E ISRRAEL DEJA VARIOS MUERTOS
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyJue Mayo 20, 2021 8:32 pm por Velociraptor

» CONSECUENCIAS RELACIONADAS CON LA SUBIDA EN EL NIVEL DEL MAR
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyMiér Mayo 19, 2021 11:09 pm por Velociraptor

» Los restos de un cohete chino fuera de control podrían impactar en la Tierra este fin de semana...
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyDom Mayo 09, 2021 1:23 am por Velociraptor

» SEGUIMIENTO CONFLICTO UCRANIA RUSIA
Informatica : ¿Cómo proteger tu red inalámbrica? EmptyJue Abr 22, 2021 9:14 pm por Velociraptor

¿Quién está en línea?

En total hay 52 usuarios en línea: 0 Registrados, 0 Ocultos y 52 Invitados :: 1 Motor de búsqueda

Ninguno


[ Ver toda la lista ]


El record de usuarios en línea fue de 3149 durante el Vie Dic 07, 2012 3:11 am

Palabras claves

TRADUCTOR


Los posteadores más activos de la semana

No hay usuarios

    Informatica : ¿Cómo proteger tu red inalámbrica?

    avatar
    Invitado
    Invitado


    Informatica : ¿Cómo proteger tu red inalámbrica? Empty Informatica : ¿Cómo proteger tu red inalámbrica?

    Mensaje por Invitado Lun Sep 03, 2012 3:16 pm

    Informatica : ¿Cómo proteger tu red inalámbrica?

    El uso de las redes inalámbricas (en inglés wireless network) cada vez son más utilizadas por los usuarios a nivel mundial por las facilidades que esta brinda. Estas pueden ser instaladas por defecto y presentan vulnerabilidades en materia de seguridad, que pueden ser utilizadas por personas aprovechándolas para hackear tu sistema o red.

    En la mayoría de los casos se obvian implantar medidas de seguridad que protejan a nuestro router inalámbrico por lo que el mismo queda desprotegido. Si aún no estás seguro de cómo configurar, te invito a que leas: Configuración de una red inalámbrica en 13 pasos.

    Para instalar una red inalámbrica se necesita de los siguientes dispositivos:

    * Access Point (Punto de Acceso).
    * Wireless Client Card (Tarjeta de Cliente inalámbrico).

    Los ordenadores que cuenten con tarjetas de cliente inalámbrico y estas se encuentren en el radio de emisión de señales de algún Access Point, puede captar la señal y acceder a Internet.
    Ventajas:

    * Movilidad
    * Interconexiones
    * Extender la red hacia lugares de difícil acceso o no disponibilidad
    * Fácil comunicación punto a punto

    Desventajas:

    * Problemas de seguridad (si no poseen una buena configuración)
    * Interferencias provocadas por algunos dispositivos inalámbricos
    * Velocidad de transmisión limitada
    * Alcance limitado

    A continuación mostramos varias formas de proteger nuestra red inalámbrica.
    Encriptación:

    Una de las vías más efectivas para proteger las redes inalámbricas es mediante la encriptación y codificación de las comunicaciones de la red. Esta opción puede ser activada si nuestro Router lo admite. La descripción para instalarlo puede encontrarse en el manual de instrucciones del Router.

    Los tipos de encriptación podemos encontrar (el router y demás equipos deben utilizar el mismo tipo de encriptación para funcionar correctamente):

    * WEP: Acrónimo del inglés Wired Equivalent Privacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.
    * WPA: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP.

    Configuración del Router:

    Los routers incorporan una configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión. Esta información o identificador debe ser reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
    Cambio de las claves de instalación:

    El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
    Antivirus, Firewall, Anti-spyware:

    El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador.
    Permitir acceso de ordenadores específicos:

    Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y utilizar por su importancia.
    Desconectar la red inalámbrica:

    Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso.
    Bloquear acceso de administración vía Wi-Fi:

    Si puede acceder al panel de administración del punto de acceso vía Wi-Fi resulta un punto vulnerable para su red inalámbrica ya que brindaría la posibilidad a los usuarios de hacer intentos de acceso. Deshabilitando esta opción sólo podremos administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco más seguros de su seguridad.
    Puntos de acceso público “Hot spots”:

    Los Hot Spot son lugares públicos como bares, hoteles, aeropuertos, cafeterías los cuales permiten el acceso a Internet mediante las redes inalámbricas a los clientes.
    Información de envío:

    Si utiliza una red inalámbrica pública tenga cuidado en la información que envía. No envíe información confidencial que pueda ponerlo en riesgo. Tenga en cuenta que cualquier persona que este conectado a la red pública puede tener acceso a esa información que usted esta enviando o recibiendo. A menos que usted pueda comprobar las credenciales de la red y compruebe que estas son realmente seguras y confiables.
    Cambiar el nombre SSID:

    El nombre SSID identifica el modelo de nuestro dispositivo en la red. Cualquier usuario puede realizar una búsqueda y encontrar nuestra red si le dejamos el nombre que trae por defecto, por lo que debe ser cambiado.
    Actualización de Sistema Operativo:

    Resulta importante mantener actualizado nuestro sistema operativo. Instalando los últimos Parches, Services Pack, Módulos, etc, lo que permiten corregir fallas de seguridad. Las medidas expuestas anteriormente pueden tenerse en cuenta para protegernos, estas pueden ser implantadas en nuestra red inalámbrica.

    Cada router en general posee una configuración diferente por lo que dificulta realizar una descripción detallada de su configuración por la gran variedad de productos la cual incluye diferentes fabricantes, modelos, etc. Para obtener más información sobre su configuración podemos referirnos al manual de instrucción del equipo o consultar además el sitio de fabricante.
    Lecturas recomendadas:

    * Evolución de las redes inalámbricas
    * Herramientas para detectar redes inalámbricas
    * Cómo aumentar la recepción inalámbrica de tu computadora

    Fuente : [Tienes que estar registrado y conectado para ver este vínculo]

      Fecha y hora actual: Dom Abr 28, 2024 9:15 am