Rubrica 1.3.1

operacion de los componentes 30%

seguridad que debe tener un ADSL en de una para que no se roben la señal y afecte las actividaes que estamos asiendo

SEGURIDAD INALÁMBRICA (II). ENCRIPTACIÓN. Router Thomson 580.

Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos.
El proceso consiste en dos pasos:
  • Configurar la encriptación en el router.
  • Configurar la encriptación en la tarjeta de red wireless de cada ordenador.
El router soporta la encriptación WEP en las modalidades de 64 y 128 bits y tambiénWPA.
Para acceder a la configuración del router introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router). Por defecto es 192.168.0.1 ó 192.168.1.1. También podemos averiguarla abriendo una ventana de ms-dos e introduciendo el comando ipconfig o winipcfg.


40%  valuación de la seguridad en dispositivos ADSL

 
Si nos pide claves para acceder, serán las que le pusimos nosotros mismos durante el proceso de instalación inicial. Una vez dentro iremos al menú situado a la izquierdaBásico, apartado Inalámbrico. Las opciones de encriptación las tenemos en la pestaña SeguridadModo de seguridad.
es facil de tener la red protegida y segura de nuestros archivos ya que nos puede ervir durante mucho tiempo despues que salgan mas versiones nuevas..


ademas de que el equipo de aDSL es ya muy conocido y confiable tiene lugares donde encntrarlo estara uno ahi...


CUANDO LAS AMENAZAS AVANZADAS PERSISTENTES SE VUELVEN MONEDA CORRIENTE
Las amenazas avanzadas son ciber-ataques muy específicos, financiados y adaptados a una determinada organización, que emplean varios vectores y usan técnicas de "ocultamiento" para evadir la detección. En este nuevo informe, usted aprenderá:
  • Cómo las amenazas avanzadas han pasado de la esfera de lo militar a ser algo generalizado
  • Cómo diseñar estrategias para combatir las amenazas avanzadas actuales

No hay comentarios:

Publicar un comentario