Apéndice B: Seguridad Inalámbrica; Precauciones De Seguridad - Linksys Compact Wireless-G User Manual

Table of Contents

Advertisement

Available languages
  • EN

Available languages

  • ENGLISH, page 1
Enrutador de banda ancha Wireless-G Compact
Apéndice B: Seguridad inalámbrica
Linksys desea que la creación de redes inalámbricas resulte un proceso sencillo y seguro. La generación actual
de productos Linksys ofrece varias funciones de seguridad de red, aunque requieren una acción concreta por su
parte para su implementación. Por lo tanto, tenga presente la siguiente información cuando configure o utilice su
red inalámbrica.

Precauciones de seguridad

A continuación se ofrece una lista completa de precauciones de seguridad que deberá tomar (deberá seguir,
al menos, los pasos 1 al 5):
1. Cambie el identificador SSID predeterminado.
2. Desactive la emisión de SSID.
3. Cambie la contraseña predeterminada de la cuenta de Administrador.
4. Active el filtrado de direcciones MAC.
5. Cambie el identificador SSID periódicamente.
6. Utilice el algoritmo de cifrado más alto posible. Utilice WPA si está disponible. Recuerde que el rendimiento
de la red puede verse afectado de manera negativa.
7. Cambie las claves de cifrado WEP periódicamente.
Para obtener información sobre cómo implantar estas medidas de seguridad, consulte el "Capítulo 5:
Configuración del enrutador de banda ancha Wireless-G Compact."
Amenazas de seguridad que acechan a las redes inalámbricas
Las redes inalámbricas son fáciles de encontrar. Los piratas informáticos saben que para poder acceder a una
red inalámbrica, los productos de red inalámbrica escuchan en primer lugar los "mensajes de baliza". Estos
mensajes se pueden descifrar con facilidad y contienen mucha información de la red, como el SSID de la red
(identificador de conjunto de servicios). A continuación se indican los pasos que puede seguir:
Apéndice B: Seguridad inalámbrica
Precauciones de seguridad
Nota: algunas de estas funciones de seguridad
están disponibles sólo a través del enrutador o
punto de acceso de la red. Consulte la
documentación del enrutador o del punto de
acceso para obtener más información.
62

Advertisement

Table of Contents
loading

Table of Contents