jueves, 23 de junio de 2016

CONFIGURACIÓN DE LOS PARÁMETROS DE SEGURIDAD 

La seguridad es muy importante en  una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal.Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red.
En una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal.


     Autenticación de una LAN inalámbrica

La autenticación de una LAN inalámbrica sirve para verificar los datos o información que entra  y viaja dentro de la red.Una red necesita de claves o encriptaciones 

que sirvan para verificar que la información que entra a la red es segura
Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo:
*Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.
*Seleccione Herramientas > Panel de control > Conexiones > WLAN y, a continuación, seleccione Cuenta nueva en el menú WLAN.


ENCRIPTACIÓN

se refiere a proteger una red estableciendo una clave o contraseña de acceso.A los dispositivos que se encuentren dentro de ella.Use encriptación para codificar o encriptar las comunicaciones en la red. Si tiene la opción, use el Acceso Protegido para Transferencia Inalámbrica de Datos o WPA (por su acrónimo del inglés Wi-Fi Protected Access) que es un sistema de encriptación más potente que el sistema de Equivalencia de Privacidad Inalámbrica o PE (por su acrónimo del inglés Wired Equivalent Privacy).
Algunos de los tipos de encriptación son los siguientes:
WEP (Wireless Equivalent Protocol )WPA  (Wi-Fi Protected Access)
       Estos son algoritmos para ofrecer seguridad a una red inalámbrica


Control de Acceso a la LAN Inalambrica

Con el control de acceso puede especificar qué ordenadores podrán intercambiar información .Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red .Bloquea dispositivos no autorizado• Repara automáticamente dispositivos fuera de la norma• Se basa en estándares

No hay comentarios:

Publicar un comentario