“Conocimientos Redes>Seguridad de Red

Cómo configurar la autenticación inalámbrica en XP

2012/3/24
Los hackers aman redes inalámbricas no seguras . Ellos cruzan los barrios residenciales durante la ejecución de software war-driving , que está diseñado para rastrear y detectar redes inalámbricas no seguras . Si se puede obtener acceso a su red inalámbrica , puede tener acceso completo a los equipos domésticos y otros dispositivos de red . Los hackers también pueden utilizar la conexión a Internet para lanzar ataques contra sitios web o cometer otros delitos cibernéticos , que los funcionarios encargados de hacer cumplir la ley pueden rastrear directamente a su hogar o negocio. Configure la autenticación inalámbrica para proteger su red inalámbrica. Instrucciones
1

Inicie sesión en el equipo con Windows XP como administrador. Haga clic en " Inicio". Seleccione "Panel de control" desde el menú.
2

Elija " Cambiar a vista clásica " de la zona "Panel de control" en la parte izquierda de la ventana. Seleccione "Conexiones de red " en el panel blanco.

3 Haga clic en el icono de la conexión inalámbrica. Seleccione "Propiedades" en el menú desplegable.
4

Seleccione la pestaña " Redes inalámbricas " . Destaca tu " redes preferidas. " Haga clic en el botón "Propiedades " .
5

Seleccione la pestaña "Asociación" . Seleccione el tipo de autenticación en el menú desplegable " Autenticación de red " .
6

Seleccione el tipo de encriptación del menú desplegable "Cifrado de datos" . Escriba la clave de autenticación en la " clave de red " y "Confirmar la clave de red " campos .
7

Haga clic en el botón "OK " en la ventana "Wireless Network Properties " . Haz clic en el botón " OK" en la ventana " Propiedades" .

Seguridad de Red
Cómo deshabilitar la directiva de contraseñas de Windows
Cómo configurar PeerGuardian 2
Cómo deshabilitar la red inalámbrica de seguridad de SpeedTouch
Las desventajas de Protocolo de autenticación de contraseña
Los riesgos de intrusiones físicas en una base de datos
Cómo agregar una contraseña a un router Trendnet
Cómo generar un certificado SSL
PCI de seguridad Descripción Trabajo
Conocimientos Informáticos © http://www.ordenador.online