routers e interfaces inalámbricas Wireless mayoría tienen WEP , WPA y WPA2 protocolos disponibles para el cifrado. WEP (Wired Equivalency Protocol ) es el más débil de los tres, ya que por lo general sólo es compatible con una longitud de clave de cifrado de 40 bits. Si su equipo soporta WPA o WPA2 (Wi - Fi Protected Access) , poner en práctica uno de los que utilizan la longitud de clave máximo soportado por el hardware y el software. Establecer una clave de cifrado que no será fácil de adivinar , pero se puede recordar.
Broadcast SSID
El Service Set Identifier (SSID ) es el nombre de difusión del la red inalámbrica que es visto por otros equipos inalámbricos. En una red ad hoc , debe asignar un nombre a la red y se debe nombrar algo oscura , en lugar de su apellido. Una medida de seguridad adicional es desactivar la difusión de SSID completo. Su red está disponible , pero los hackers itinerancia no puede ver el nombre , lo que hace que sea mucho más difícil para ellos para atacar la red.
Ad Hoc Network Security Riesgos
< p> redes inalámbricas ad hoc son sólo un poco menos seguras que las redes inalámbricas de infraestructura y por lo tanto están sujetos a los mismos riesgos. Pilotos de guerra son las personas que conducen por ahí con sus computadoras portátiles en busca de SSID de la red inalámbrica que representan posibles objetivos de hacking . Adolescente de aspecto sospechoso de su vecino y sus amigos podrían ser peligroso también , ya que saben que su nombre e incluso la configuración de red , el conocimiento valioso cuando usted está tratando de entrar en la red de alguien . Estos intrusos pueden acechar en la red y, potencialmente, oler los datos en el aire y analizar , con la esperanza de información de la que pueden beneficiarse .
Travel Seguridad
Si han puesto en marcha una red ad hoc en el equipo, asegúrese de desactivarlo antes de pasar el tiempo en un avión con su ordenador portátil . Your ad hoc SSID , si ha dejado en el modo de transmisión , se sigue transmitiendo de distancia y cada pasajero puede ver la red y, potencialmente, llegar a sus datos con una de las varias herramientas de espionaje de la red. La forma más fácil de manejar esto es para eliminar la red ad hoc de la máquina , que puede volver a crear fácilmente más tarde. Aunque puede ser un poco más de dificultad para hacer esto, no se acerca a los problemas que se encontrará si le roban su información .