Menú
Está libre
registrarse
el principal  /  Problemas / ¿Por qué la computadora en Windows se conecta al teléfono en el modo de punto de acceso Wi-Fi? La ayuda de la computadora y la configuración de Internet no funcionan en modo seguro.

¿Por qué la computadora en Windows no se conecta al teléfono en el modo de punto de acceso Wi-Fi? La ayuda de la computadora y la configuración de Internet no funcionan en modo seguro.

Si la computadora está infectada con virus, es útil conocer la información sobre cómo incluir Internet en modo seguro. Con este método, solo los componentes mínimos lanzarán el sistema operativo. La principal ventaja es que las aplicaciones no se cargarán en AutoLoad.

El proceso de entrada no representa la complejidad. Solo puede diferir según la versión de Windows utilizada.

Se distinguen tres tipos:

  • La opción estándar en la que solo se inician el programa y servicio requerido para la operación del sistema operativo. Con este método no será lanzado. conductores de redPor lo tanto, la entrada a Internet será imposible.
  • La segunda forma proporciona el lanzamiento de los controladores de red. A diferencia de la primera opción, el usuario obtiene la capacidad de ingresar a la red.
  • Registro con la línea de comandos. La peculiaridad de este método es que después del lanzamiento. opción estándar Aparece la línea de comando.

Para conectarse a Windows a modo seguro, debe hacer una serie de acciones:

  1. Desde la computadora, debe eliminar todos los discos, disquetes, luego reiniciar. Debe activar el botón "Inicio", seleccione el parámetro "Reiniciar".
  2. Si el usuario en la computadora está instalado un sistema operativo, entonces durante el proceso de reinicio debe mantener el botón F8. Debe ser más difícil antes de la aparición de la inscripción WinDOV. Si apareció el logotipo antes de presionar el botón, debe repetir las acciones nuevamente. Para esto necesitas arrancar completamente, y luego reiniciar de nuevo.
  3. Si se instalan varios sistemas operativos, debe seleccionar las flechas deseadas. Luego se presiona el botón F8.

Antes del usuario, se abrirá el panel Parámetros de descarga opcional. Con las teclas de flecha, seleccione la opción deseada y presione la tecla ENTER.

La forma de conectarse dependerá del tipo de operación. Por ejemplo, si estamos hablando de siete, es decir, de dos maneras. La primera opción implica la entrada durante el lanzamiento del programa, el segundo en el proceso. En el primer caso, el modo funcionará incluso en caso de averías graves en la computadora.

Para salir del modo seguro en Windows 7, debe realizar las siguientes acciones:

  1. Reinicie la computadora si se ha encendido.
  2. Antes del inicio, necesita presionar F8 varias veces. Es mejor hacer esto al menos tres veces.
  3. Aparecerá una ventana con una opción. parámetros adicionales Para cargar.
  4. Selección del modo seguro, debe presionar la tecla "Enter".

¡Importante! A menudo, las computadoras portátiles tienen que presionar F8 junto con la tecla FN.

Propósito

En cada sistema operativo La ventana es un método de inicio. Solo ve a eso es imposible. Si el operador funciona correctamente, no es visible. Se considera una de las formas de realizar diagnósticos.

Tan pronto como Windows se está ejecutando de esta manera, se abrirá un sistema típico antes del usuario, pero tendrá un gráfico simplificado y un fondo de escritorio. La característica principal es que solo básica básica para Programa windovs. Todos los servicios que están configurados para AutoRun al comenzar se desactivarán.

Muchos usuarios se preguntan por qué se enciende en modo seguro si muchos servicios no funcionarán. Este método es necesario en el caso de que no pueda conectar Windows en absoluto. Las razones de esto pueden ser diferentes, tanto el virus como los errores en el trabajo. Si el sistema operativo no se inicia debido a ninguna error del sistemaTambién, también puede funcionar utilizando el método de seguridad.

Este tipo de lanzamiento a menudo ayuda a identificar el problema. Por ejemplo, si se instaló un controlador inadecuado. En tal situación, puede encontrar la razón por la cual el sistema operativo no comienza en el orden estándar.

Si la inclusión se realiza de manera segura, puede ejecutarse para trabajar programa antivirus. Ayudará a limpiar la computadora. Después de eso, puede ejecutar el sistema para recuperarse.

Operaciones posibles

Si usa el método especificado, el usuario está disponible una serie de operaciones:

  • Capacidad para verificar el sistema operativo para virus. Los programas que están instalados en Autorun no se lanzarán. A saber, los virus son los más situados.
  • Configurar y restaurar el sistema. Es mejor hacerlo cuando se conecta.
  • Actualizar e instalar nuevos controladores. Con este modo, solo se cargarán los más mínimos necesarios. Si la computadora funciona mal, y el problema se encuentra en los controladores, tal manera puede resolver el problema.

Además, el usuario podrá probar la operación de la computadora. Si el caso B. softwareEntonces, con tal entrada, funcionará bien. Si se guardan los problemas, luego se rompe en el sistema de hardware.

¿Es posible utilizar internet?

A menudo, los usuarios se enfrentan a la situación que Internet no funciona en modo seguro. Si no va a ir a ella, significa que los programas de bloqueo están instalados en la computadora. En tal situación, se recomienda reiniciar la computadora y unirse al método habitual. Para hacer esto, en la pestaña "Configuración del sistema", seleccione el elemento "Inicio normal", luego "General".

Luego, debe limpiar la computadora de los programas maliciosos y de bloqueo. También se recomienda reinstalar el programa antivirus.

Causas de la conexión faltante.

Si conecta un modo seguro, la mayoría de las veces no sale de ninguna manera. Sucede si los conductores de red no se han activado. Esta situación ocurre con el tipo de carga estándar. Para tener la oportunidad de ingresar a Internet, debe seleccionar una segunda forma de conectar los controladores.

No se recomienda a los programadores que actúen de tal manera, ya que es posible exacerbar la situación con el desglose. Esto se debe al hecho de que con este método de descarga, muchos sistemas en la computadora están deshabilitados.

Gracias al lanzamiento del sistema operativo con la excepción. programas innecesarios El modo seguro es uno de los tipos importantes de diagnóstico de estado de la computadora. Ayuda a restaurar el rendimiento de la computadora después de la aparición de averías y fallas.

La contraseña y el filtrado en la dirección MAC deben protegerlo de la piratería. De hecho, la seguridad depende más de su diligencia. Los métodos de protección de invirtibles, una contraseña sencilla y una actitud frívola hacia los usuarios innecesarios en la red doméstica le dan a los atacantes oportunidades adicionales para el ataque. Desde este artículo, aprenderá cómo hackear una contraseña de WEP, por qué debe rechazar filtros y cómo asegurar su red inalámbrica desde todos los lados.

Protección contra invitados no invitados.

Su red no está protegida, por lo tanto, tarde o temprano a su red inalámbrica Se conectará un usuario extranjero, tal vez ni siquiera específicamente, ya que los teléfonos inteligentes y las tabletas pueden conectarse automáticamente a redes sin protección. Si solo abre varios sitios, entonces, lo más probable es que nada sea terrible además del tráfico. La situación se complicará si el huésped comenzará a descargar contenido ilegal a través de su conexión a Internet.

Si aún no ha tomado ninguna medida de seguridad, vaya a la interfaz del enrutador a través del navegador y cambie los datos de acceso a la red. La dirección del enrutador, por regla general, tiene el formulario: http://192.168.1.1. Si este no es el caso, entonces puede descubrir la dirección IP de su dispositivo de red A través de la línea de comandos. En la sala de operaciones sistema de Windows 7 Haga clic en el botón Inicio y configure el comando "CMD" en la cadena de búsqueda. Llame a la configuración de red con el comando ipconfig y encuentre la cadena "Puerta de entrada principal". IP especificado es la dirección de su enrutador que se ingresará en dirección navegador. La ubicación de la configuración de seguridad del enrutador depende del fabricante. Como regla general, están ubicados en la sección titulada "WLAN | Seguridad".

Si se usa una conexión desprotegida en su red inalámbrica, debe tener especial cuidado con el contenido que se encuentra en las carpetas con acceso comúnDado que en ausencia de protección, está en total disposición de otros usuarios. Al mismo tiempo, en el sistema operativo Inicio Windows XP, la situación de acceso común es simplemente catastrófico: de forma predeterminada, las contraseñas no se pueden instalar aquí. esta característica Presente solo en la versión profesional. En su lugar, todas las consultas de la red se realizan a través de una cuenta de invitado sin protección. Puede proteger la red en Windows XP con una pequeña manipulación: ejecute la línea de comandos, ingrese el "Invitado de usuario neto de Vannaparol" y confirme la operación presionando la tecla Intro. Después windows se reinicia Solo puede acceder a los recursos de la red solo si tiene una contraseña, pero más sintonización fina En esta versión, OS, desafortunadamente, no parece posible. Significativamente más conveniente La administración de la configuración de acceso general se implementa en Windows 7. Aquí, para limitar el rango de usuarios, es suficiente en el panel de control para ingresar al "Centro de acceso compartido" y crear un grupo de inicio protegido por contraseña.

La falta de debida protección en la red inalámbrica es una fuente y otros peligros, ya que los hackers pueden con programas especiales (Sniffers) para identificar todos los compuestos sin protección. Por lo tanto, los piratas informáticos interceptarán fácilmente sus datos de identificación de diversos servicios.

Hackers

Como antes, dos formas de protección son las más populares hoy en día: filtrando en direcciones MAC y ocultando SSID (nombre de red): estas medidas de protección no le proporcionarán seguridad. Para identificar el nombre de la red, la galleta es suficiente un adaptador WLAN, que se cambia al modo MONITOR utilizando un controlador modificado para monitorear y sniffer, por ejemplo, kismet. El hacker supervisa la red hasta que el usuario se conecte a él (cliente). Luego manipula paquetes de datos y, por lo tanto, "tira" al cliente de la red. Cuando vuelva a conectar el usuario, la galleta ve el nombre de la red. Parece difícil, pero de hecho, todo el proceso toma solo unos minutos. El filtro MAC tampoco es difícil: la galleta define la dirección MAC y lo asigna a su dispositivo. Por lo tanto, la conexión del forastero permanece desapercibida para el propietario de la red.

Si su dispositivo solo admite el cifrado WEP, tome medidas con urgencia, incluso los no profesionales pueden piratear una contraseña de este tipo en unos minutos.

El paquete de software AIRCRACK-NG es particularmente popular entre los altavoces cibernéticos, que además del sniffer incluye una aplicación para descargar y modificar los controladores del adaptador WLAN, y también le permite restaurar la clave WEP. Los conocidos métodos de piratería son PTW y FMS / Korekatas, en los que se intercepta el tráfico y la clave WEP se calcula en función de su análisis. En esta situación, solo tiene dos posibilidades: primero debe buscar su dispositivo el firmware actual que mantendrá los últimos métodos de cifrado. Si el fabricante no proporciona actualizaciones, es mejor abandonar el uso de dicho dispositivo, porque al mismo tiempo ponga en peligro la seguridad de su red doméstica.

El consejo popular redujo el radio Wi-Fi, solo da la visibilidad de la protección. Los vecinos aún podrán conectarse a su red, y los atacantes a menudo usan adaptadores de Wi-Fi con un gran radio de acción.

Puntos de acceso público

Los lugares con Wi-Fi gratuitos atraen a los cibermakers, ya que pasan enormes cantidades de información, y cada una puede usar herramientas de piratería. En Cafés, hoteles y otros lugares públicos, puedes encontrar puntos de acceso público. Pero otros usuarios de las mismas redes pueden interceptar sus datos y, por ejemplo, para controlar su control. cuentas En varios servicios web.

Protección de las galletas. Algunos métodos de ataque son realmente tan simples que todos pueden usar. Extensión de firsheep para navegador Firefox. Se lee y muestra automáticamente en forma de una lista de cuentas de otros usuarios, incluidos Amazon, Google, Facebook y Twitter. Si el hacker hace clic en uno de los registros de la lista, recibirá inmediatamente acceso completo a la cuenta y podrá cambiar los datos de usuario a su discreción. Firesheep no realiza contraseñas, pero solo copia las cookies activas activas. Para proteger contra tales intercepciones, debe usar un Suplemento especial de HTTPS en todas partes para Firefox. Esta extensión obliga a los servicios en línea para usar constantemente una conexión cifrada a través del protocolo HTTPS si es compatible con el servidor de proveedores de servicios.

Protección Android. En el pasado reciente, la atención universal ha atraído fallas en la operación. sistema Android, Debido a que los estafadores podrían acceder a sus cuentas en servicios como Picasa y Google Calendar, así como leer contactos. Google ha eliminado esta vulnerabilidad en Android 2.3.4, pero en la mayoría de los dispositivos adquiridos previamente por los usuarios, se instalan versiones anteriores del sistema. Puede usar la aplicación SyncGuard para protegerlos.

WPA 2.

La mejor protección proporciona tecnología WPA2 que se aplica por los fabricantes. equipo de computadora De vuelta desde 2004. La mayoría de los dispositivos admiten este tipo de cifrado. Pero, al igual que otras tecnologías, WPA2 también tiene su punto débil: con la ayuda de un diccionario o el ataque brutal ("Fuerza gruesa") Los hackers pueden descifrar contraseñas: la verdad solo en el caso de su falta de fiabilidad. Diccionarios Simplemente mueva las llaves colocadas en sus bases de datos, como regla general, todas las combinaciones posibles de números y nombres. Las contraseñas como "1234" o "Ivanov" están adivinando tan rápidamente que la computadora del hacker ni siquiera tiene tiempo para calentarse.

El método BruteForce no implica el uso de una base de datos terminada, pero, por el contrario, la selección de contraseña transfiriendo todas las combinaciones posibles de caracteres. De esta manera, el hacker puede calcular cualquier clave: la pregunta es solo cuánto tiempo lo toma. La NASA en sus instrucciones de seguridad recomienda una contraseña para al menos ocho caracteres, y mejor: de dieciséis. En primer lugar, es importante que consta de letras minúsculas y mayúsculas, números y caracteres especiales. Para hackear una contraseña de este tipo, un hacker necesitará décadas.

Mientras que su red no está completamente protegida, ya que todos los usuarios dentro tienen acceso a su enrutador y pueden realizar cambios en su configuración. Algunos dispositivos proporcionan funciones adicionales Protege que también debe usar.

En primer lugar, apague la posibilidad de manipular el enrutador a través de Wi-Fi. Desafortunadamente, esta función está disponible solo en algunos dispositivos, por ejemplo, los enrutadores de Linksys. Todo modelos modernos Los enrutadores también tienen la capacidad de configurar la contraseña en la interfaz de control, lo que le permite restringir el acceso a la configuración.

Al igual que cualquier programa, el firmware del enrutador es imperfecto: no se excluyen las fallas pequeñas o los orificios críticos en el sistema de seguridad. Normalmente, la información sobre esto se aplica instantáneamente sobre la red. Revise regularmente la presencia de nuevo firmware para su enrutador (algunos modelos tienen incluso una función actualización automática). Otro refrescante más es que pueden agregar nuevas características al dispositivo.

El análisis periódico del tráfico de la red ayuda a reconocer la presencia de invitados no invitados. En la interfaz de administración del enrutador, puede encontrar información sobre qué dispositivos y cuando están conectados a su red. Es más difícil descubrir qué cantidad de datos ha descargado este o ese usuario.

Acceso para invitados - Protección de la red doméstica

Si protege al enrutador con una contraseña confiable al usar el cifrado WPA2, ya no amenazará ningún peligro. Pero solo mientras le dé su contraseña a otros usuarios. Amigos y conocidos que, con sus teléfonos inteligentes, tabletas o computadoras portátiles, querrán ir en línea a través de su conexión, son un factor de riesgo. Por ejemplo, es imposible excluir la probabilidad de que sus dispositivos estén infectados con programas maliciosos. Sin embargo, debido a esto, no tendrá que negarse a amigos, ya que en los principales modelos de enrutadores, como Belkin N o NetGear WNDR3700, especialmente para tales casos, se proporcionan invitados. La ventaja de este régimen es que el enrutador crea una red separada con su propia contraseña, y no se utiliza el hogar.

Fiabilidad de las claves de seguridad

WEP (privacidad equivalente por cable).Utiliza el generador de números pseudo-aleatorios (algoritmo RC4) para obtener la clave, así como los vectores de inicialización. Dado que el último componente no está encriptado, es posible interferir con terceros y recrear una clave WEP.

WPA (acceso protegido con Wi-Fi) Basado en el mecanismo WEP, pero para la protección avanzada ofrece una clave dinámica. Las llaves generadas con el algoritmo TKIP pueden ser pirateadas por un ataque de Becka Tusse o Ohíashi-Moria. Para esto, los paquetes individuales están descifrados, expuestos a manipulaciones y se envían nuevamente a la red.

WPA2 (Acceso protegido por Wi-Fi 2) Proporciona cifrado un algoritmo AES confiable (estándar de cifrado avanzado). Además de TKIP, se agregó el protocolo CCMP (protocolo de modo contrarios / CBC-MAC), que también se basa en el algoritmo AES. La red protegida por esta tecnología hasta ahora no se pudo romper la piratería. La única posibilidad de hackers es el ataque en el diccionario o "método. energía áspera"Cuando la clave se adivina por la selección, pero con una contraseña difícil, es imposible recogerlo.

A juzgar por el hecho de que ha venido a Internet en este artículo, usted sabe sobre los problemas de seguridad de las redes Wi-Fi y la necesidad de su configuración competente. Pero es poco probable que lo configure inmediatamente y la configuración correctamente en una persona no preparada tenga éxito. Y muchos usuarios generalmente piensan que en el enrutador "de la caja" ya está todo configurado con el nivel máximo de seguridad. En la mayoría de los casos, esta es una opinión errónea. Por lo tanto, ahora le daré las reglas básicas para configurar la seguridad de la red WiFi en el ejemplo del enrutador TP-LINK.

1. Asegúrese de incluir el cifrado de la red.
Nunca deje su red abierta. Si su conexión WiFi no está encriptada, no es correcta. Cualquiera puede conectarse a usted y utilizar su acceso a Internet para sus propios fines.

2. Si es posible, use solo el cifrado WPA2-PSK

Si el cifrado WEP se usa en la configuración del enrutador, asegúrese de cambiarlo a WPA2, porque WEP (privacidad equivalente por cable) está desactualizada y tiene vulnerabilidades graves. Y WPA2 es el más fuerte de usar en este momento. WPA vale la pena usar solo si tiene dispositivos que no pueden trabajar con WPA2.

Si no usa la función WPS, asegúrese de apagarlo. En algunos modelos de enrutadores, es una vulnerabilidad grave debido a una configuración típica. Como se muestra la práctica en el 90% de los casos de WPS no utilizados en absoluto.

4. Cambia el nombre redes SSIDEl predeterminado utilizado.

Muy a menudo, el modelo de un enrutador inalámbrico se utiliza como un SSID (identificador de conjunto de servicios), que facilita el atacante que pirateaba Wi-Fi. Por lo tanto, es necesario cambiarlo a cualquier otro. Como un nombre puede ser cualquier palabra en latín y números. Cirílico no usar.

5. Cambie la contraseña de enrutador predeterminada.

Como ejemplo, puede traer los terminales de GPON ONT ZTE. Debido al hecho de que tienen toda la misma contraseña utilizada por defecto, que nadie ha cambiado al configurar el dispositivo. Debido a esto, muchas redes domésticas en Moscú y San Petersburgo fueron hackeadas. En consecuencia, el atacante podría acceder a la configuración del enrutador, el canal de Internet y la red doméstica.

6. Habilitar un firewall (firewall) del enrutador.

Casi todos los enrutadores están equipados con un firewall incorporado (es un firewall), que puede desconectarse de forma predeterminada. Asegúrese de que esté habilitado. Para una seguridad aún mayor, asegúrese de que cada computadora en su red también utilice el software de firewall y antivirus.

7. Incluya el filtrado de filtrado de clientes Wi-Fi.

Cada computadora, portátil o dispositivo móvil Tiene identificador único En la red, llamada dirección MAC. Esto permite Router de wifi Pista todos los dispositivos conectados a él. Muchos Enrutadores wifi Permitir que los administradores ingresen físicamente la dirección MAC de los dispositivos que se pueden conectar a la red.

Por lo tanto, solo aquellos dispositivos que están en la tabla podrán conectarse a su red doméstica. Otros no podrán en absoluto, incluso si selecciona una contraseña.

8. Deshabilitar la administración remota.
La mayoría de los enrutadores permiten a los administradores conectarse de forma remota desde Internet a la interfaz web o línea de comando Dispositivos. Si no lo necesita, deshabilite esta función. De red local La configuración del dispositivo aún estará disponible.

Entonces, pasar unos minutos para asegurarse de que nuestra casa. red Wi Fi Configure a un nivel de seguridad óptimo, puede evitar problemas y prevenirlos en el futuro.

¡Hola! Leí su artículo y he intentado reparaciones. tengo teléfono Huawei. 4G, yo uso PC en Windows 7, 4º día. Internet dejó de encender, por la mañana y voló por la noche, no puedo saltar con el teléfono y volver a la red, Tel. Cómo funciona el módem. Tengo un segundo teléfono 3G con él, inmediatamente se conecta a la PC, pero la velocidad es de 1-2 Mbps. Muy poca, la velocidad 4G es de unos 10 Mbps y tengo suficiente trabajo.

Llamado a Megafon, pero ¿cierto sentido? Tengo un programa SpeedTest y en PC con 4G SPEED 10 A 3G menos de 5. Aquí pensé que 4G de China y una señal de la Torre otra? Señal de la antena de teléfono 4G 3-4 divisiones, ¿por qué dejó de conectarse a Windows?

  • remoto adaptador de red 2 veces, cambió las contraseñas de la conexión.
  • restablecer la configuración del punto de acceso en el teléfono inteligente.
  • desactivar antivirus.
  • intenté conectarme en modo seguro y WPA2 PSK.
  • reiniciado y se retiró Adaptador USB De PC Nest.
  • llamó a Huaway, dijeron que compró en China y restableció la configuración de la red, pero no ayudó.
  • no llegué a Windows y Realteka, porque la misma tarjeta SIM se une inmediatamente a la red.

y aún no está claro por qué los 4G se unen de alguna manera espontáneamente, pero hoy me han comprometido hoy en una marca científica y es imposible conectar el teléfono inteligente 4G, el error de Windows no pudo conectarse a la red Wi-Fi. Tal vez vamos a poner a este proveedor, Windows o Can el teléfono. Gracias por adelantado.

Adición:

En general, estaba sentado con este problema 4G que no se conecta a la red durante mucho tiempo, y aquí la red conectó como si estuviera espontáneamente una vez más, intento overclockear las páginas del navegador, buscan de forma anormal, pero se enciende, enciende la velocidad de la velocidad. Mida la velocidad de Internet, la velocidad de Wat-Fary está conectada, y la velocidad no se mide. Conecta y de repente da un error de ang. Que el firewall sea posible bloques, etc., se subió al firewall y apagó el enlace TP en el firewall y todas las redes. Por cierto, creo que está bien, ¿todas las casillas de verificación han ido a salvo en la seguridad del firewall? Bueno, después de eso, medimos la velocidad y todo es normal por encima de 10 Mbps, hasta ahora puede ser una especie de sorpresa.

Respuesta

Entiendo correctamente, ¡ahora la distribución de Internet con 4G Smartphone funciona? ¿Su computadora ya está normalmente conectada a la red?

Puede aparecer por varias razones. Tanto de la computadora en sí como del punto de acceso. En su caso, este es Smarfton Huawei y un operador de megáfono.

En primer lugar, necesitaba ejecutar el punto de acceso Wi-Fi con un nuevo nombre y contraseña en el teléfono. En el nombre y la contraseña, use solo letras y números en inglés. Y en la computadora realiza un parámetros de red de descarga.

Bueno, para averiguar qué importa, puede simplemente conectarse a esta red Wi-Fi (qué teléfono distribuye) otro dispositivo.

Para proteger el suyo Red Wi Fi E instale la contraseña, definitivamente debe seleccionar el tipo de seguridad de la red inalámbrica y el método de cifrado. Y en este escenario Muchos tienen una pregunta: ¿Qué elegir? WEP, WPA, o WPA2? ¿Personal o empresa? ¿AES, o TKIP? ¿Qué configuración de seguridad está mejor protegida por la red Wi-Fi? Intentaré responder a todas estas preguntas como parte de este artículo. Considerar todo métodos posibles Autenticación y cifrado. Averigüe qué configuración de seguridad de la red Wi-Fi está mejor instalada en la configuración del enrutador.

Tenga en cuenta que el tipo de seguridad, o autenticación, autenticación de red, protección, método de autenticación es igual.

El tipo de autenticación y cifrado son configuraciones básicas de protección wi-Fi inalámbrico la red. Creo que primero debes averiguar qué tipo de versiones son, sus capacidades, etc., después de lo cual ya está descubriendo qué tipo de protección y cifrado para elegir. Te mostraré en el ejemplo de varios enrutadores populares.

Recomiendo encarecidamente configurar la contraseña y proteger su red inalámbrica. Establecer el nivel máximo de protección. Si abandona la red abierta, sin protección, todos pueden conectarse a él. Esto es principalmente inseguro. Además de la carga excesiva en su enrutador, la caída de la velocidad de conexión y todo tipo de problemas con la conexión de diferentes dispositivos.

Protección de la red Wi-Fi: WEP, WPA, WPA2

Hay tres opciones. Por supuesto, no contando "abierto" (sin protección).

  • WEP. (Privacidad equivalente por cable) - Método de autenticación obsoleto e inseguro. Este es el primer y no muy exitoso método de protección. Los atacantes sin problemas obtienen acceso a redes inalámbricas que están protegidas con WEP. No es necesario instalar este modo en la configuración de su enrutador, aunque está presente (no siempre).
  • WPA (Acceso protegido por Wi-Fi) - Fiable y tipo moderno seguridad. Máxima compatibilidad con todos los dispositivos y sistemas operativos.
  • WPA2. - Versión WPA nueva, modificada y más confiable. Hay un soporte de cifrado AES CCMP. Sobre el este momento, esto es la mejor manera Red de protección Wi-Fi. Recomiendo usarlo.

WPA / WPA2 puede ser dos tipos:

  • WPA / WPA2 - Personal (PSK) - esto es manera convencional autenticación. Cuando necesita especificar solo la contraseña (clave) y luego usarla para conectarse a la red Wi-Fi. Una contraseña se utiliza para todos los dispositivos. La contraseña en sí se almacena en dispositivos. Donde, si es necesario, puedes verlo, o cambiarlo. Se recomienda utilizar esta opción en particular.
  • WPA / WPA2 - Empresa - Un método más complejo que se usa principalmente para proteger las redes inalámbricas en las oficinas y las diferentes instituciones. Le permite proporcionar un mayor nivel de protección. Se utiliza solo cuando el servidor RADIUS está instalado para la autorización de dispositivos (que da contraseñas).

Creo que con la autenticación de la forma que descubrimos. El mejor uso total WPA2 - Personal (PSK). Para una mejor compatibilidad, de modo que no haya problemas con la conexión de dispositivos antiguos, puede configurar el modo MIXT WPA / WPA2. En muchos enrutadores, este método se establece de forma predeterminada. O marcado como "recomendado".

Red inalámbrica de cifrado

Hay dos maneras Tkip. y AES..

Se recomienda usar AES. Si tiene dispositivos antiguos en la red que no admiten el cifrado AES (y solo TKIP) y habrá problemas para conectarlos a una red inalámbrica, luego instale "AUTO". El tipo de cifrado TKIP no es compatible con el modo 802.11n.

En cualquier caso, si se instala estrictamente WPA2 - Personal (recomendado), solo estará disponible AES Ciftion.

¿Qué protección poner en un enrutador Wi-Fi?

Usar WPA2 - Personal con cifrado AES. Hoy, este es el mejor y más. método seguro. Así es como se ve la configuración de protección de red inalámbrica como los enrutadores de Asus:

Y así, estos ajustes de seguridad se ven en los enrutadores de enlace de TP (con firmware antiguo).

Más instrucciones detalladas Para TP-Link puedes ver.

Instrucciones para otros enrutadores:

Si no sabe dónde encontrar todas estas configuraciones en su enrutador, escriba en los comentarios, intentaré avisar. Simplemente no olvides especificar el modelo.

Desde WPA2 - Dispositivos viejos personales (AES) ( Adaptadores de Wi-Fi, los números de teléfono, las tabletas, etc.) pueden no admitir, luego, en caso de problemas con la conexión, instale el modo mixto (AUTO).

Rara vez noté que después de cambiar la contraseña, u otros parámetros de protección, los dispositivos no quieren conectarse a la red. En las computadoras, puede haber un error "Parámetros de red guardados en esta computadora, no cumplan con los requisitos de esta red". Intente eliminar (olvidar) la red en el dispositivo y volver a conectarse. Cómo hacer esto en Windows 7, escribí. Y en Windows 10 necesitas.

Contraseña (clave) WPA PSK

Cualquiera que sea el tipo de tipo de seguridad y el método de cifrado que haya seleccionado, debe instalar una contraseña. Es la clave WPA, la contraseña inalámbrica, la clave de seguridad de la red Wi-Fi, etc.

Longitud de la contraseña de 8 a 32 caracteres. Puedes usar las letras del alfabeto latino y los números. También carteles especiales: - @ $ #! ¡Sin espacios! Contraseña sensible al registro! Esto significa que "Z" y "Z" son caracteres diferentes.

No aconsejo poner contraseñas simples. Mejor crear contraseña confiableLo que nadie puede recoger, incluso si intenta bien.

Es poco probable que recuerde una contraseña tan difícil. Sería bueno escribirlo en algún lugar. No se olvide la contraseña rara de Wi-Fi. Qué hacer en tales situaciones, escribí en el artículo :.

Si necesita aún más protección, puede usar la encuadernación a la dirección MAC. Es cierto que no veo la necesidad. WPA2 - Personal emparejado con AES y contraseña difícil - Bastante bastante.

¿Y cómo protege su red Wi-Fi? Escribe en los comentarios. Bueno, haz preguntas 🙂