SlideShare una empresa de Scribd logo
1 de 8
International
institute of cyber
securty
Seguridad de red inalámbrica según curso
hacking ético
Asegurar las conexiones Wifi es un elemento importante
de asegurar sus datos personales. Una red WiFi utilizando
WPA2 ofrece tanto la seguridad (se puede controlar quién
se conecta) y privacidad (las transmisiones no pueden ser
leídos por otros) para las comunicaciones a medida que
viajan a través de su red. Para mayor seguridad, la red debe
incluir sólo los dispositivos con la última tecnología en
seguridad - Wi-Fi Protected Access 2 (WPA2). Dispositivos
Wi-Fi CERTIFIED implementan WPA2 según consejos de
curso de Seguridad Informática.
Seguridad de red inalámbrica
La mayoría de equipos Wi-Fi se envía con seguridad
desactivada para que sea muy fácil de configurar su
red. La mayoría de los puntos de acceso, routers y
gateways se envían con un nombre de red (SSID)
predeterminado, y las credenciales administrativas
(nombre de usuario y contraseña) para que la
configuración más simple posible. Estos valores
predeterminados pueden cambiar tan pronto como
configure su red según investigadores de curso hacking
ético.
Seguridad de red inalámbrica
• Cambie el nombre de la red (SSID) del nombre
predeterminado
• Cambie las credenciales administrativas (usuario y
contraseña) que controlan los valores de configuración
del punto de acceso / router / gateway
• Habilitar WPA2-Personal (también conocido como
WPA2-PSK) con cifrado AES
• Crear una contraseña de red que cumple con las normas
recomendadas
• Habilitar características de seguridad WPA2 en el
dispositivo cliente y la contraseña para la red
• Tomar ayuda de expertos con certificaciones seguridad
informatica
Seguridad de red inalámbrica
Al agregar un nuevo dispositivo a su red Wi-Fi, es un
buen momento para asegurarse de que está
aprovechando el máximo nivel de seguridad. Aproveche
la oportunidad de asegurarse de que su red está
configurada para WPA2.
Si la red se creó hace algún tiempo, o un proveedor de
servicios (por ejemplo, consultor o proveedor de cable)
configura su red doméstica, puede ser digno de la
comprobación de que está configurado para el máximo
nivel de seguridad. Si la red está configurada para una
generación más antigua de la seguridad (WEP o WPA),
Acuerdo con consejos de curso de Seguridad
Informática recomienda mover a WPA2.
Seguridad de red inalámbrica
Una frase de contraseña de red segura aumenta la
seguridad de la red, por lo que es importante
seleccionar una frase de contraseña eficaz. En general,
el aumento de la longitud, la complejidad y la
aleatoriedad todo mejorar la calidad de una frase de
contraseña. Investigadores de curso hacking ético
recomienda que una frase de paso es de al menos ocho
caracteres de longitud, e incluye una mezcla de letras y
símbolos en mayúsculas y minúsculas. Una frase de
contraseña no debe contener una palabra que se
encuentra en un diccionario y no debe incluir
información personal (número de identificación,
nombre, dirección, etc)
Seguridad de red inalámbrica
Wi-Fi Protected Setup es una característica opcional que
simplifica y estandariza el proceso de configuración y
seguridad de una red Wi-Fi. Configura el nombre de red
(SSID) y la seguridad WPA2 para los dispositivos de
puerta de enlace y de cliente en una red y permite
añadir un nuevo dispositivo a su red tan fácil como
pulsar un botón o introducir un número de información
personal (PIN). Los productos certificados por Wi-Fi
Protected Setup están disponibles en las principales
tiendas de electrónica y mostrar esta marca de
identificación en sus envases. Para saber mas conecta
con expertos con con certificaciones seguridad
informatica de international institute of cyber security
Seguridad de red inalámbrica
CONTACTO w w w. i i c y b e r s e c u r i t y. c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

Wifi Natalia E Irina
Wifi Natalia E IrinaWifi Natalia E Irina
Wifi Natalia E Irinalobi
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 

La actualidad más candente (12)

Wifi Natalia E Irina
Wifi Natalia E IrinaWifi Natalia E Irina
Wifi Natalia E Irina
 
Informe
InformeInforme
Informe
 
Wifi
WifiWifi
Wifi
 
Informe
InformeInforme
Informe
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 

Similar a Seguridad de red inalambrica segun curso hacking etico

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Wifi
WifiWifi
Wifiiriz
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Tutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IITutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IIIUTE
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kIUTE
 

Similar a Seguridad de red inalambrica segun curso hacking etico (20)

Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Wifi
WifiWifi
Wifi
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Wifi
WifiWifi
Wifi
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Ensayo wi fi
Ensayo wi fiEnsayo wi fi
Ensayo wi fi
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Wifii
WifiiWifii
Wifii
 
Wifii
WifiiWifii
Wifii
 
Tutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IITutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad II
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-k
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Seguridad de red inalambrica segun curso hacking etico

  • 1. International institute of cyber securty Seguridad de red inalámbrica según curso hacking ético
  • 2. Asegurar las conexiones Wifi es un elemento importante de asegurar sus datos personales. Una red WiFi utilizando WPA2 ofrece tanto la seguridad (se puede controlar quién se conecta) y privacidad (las transmisiones no pueden ser leídos por otros) para las comunicaciones a medida que viajan a través de su red. Para mayor seguridad, la red debe incluir sólo los dispositivos con la última tecnología en seguridad - Wi-Fi Protected Access 2 (WPA2). Dispositivos Wi-Fi CERTIFIED implementan WPA2 según consejos de curso de Seguridad Informática. Seguridad de red inalámbrica
  • 3. La mayoría de equipos Wi-Fi se envía con seguridad desactivada para que sea muy fácil de configurar su red. La mayoría de los puntos de acceso, routers y gateways se envían con un nombre de red (SSID) predeterminado, y las credenciales administrativas (nombre de usuario y contraseña) para que la configuración más simple posible. Estos valores predeterminados pueden cambiar tan pronto como configure su red según investigadores de curso hacking ético. Seguridad de red inalámbrica
  • 4. • Cambie el nombre de la red (SSID) del nombre predeterminado • Cambie las credenciales administrativas (usuario y contraseña) que controlan los valores de configuración del punto de acceso / router / gateway • Habilitar WPA2-Personal (también conocido como WPA2-PSK) con cifrado AES • Crear una contraseña de red que cumple con las normas recomendadas • Habilitar características de seguridad WPA2 en el dispositivo cliente y la contraseña para la red • Tomar ayuda de expertos con certificaciones seguridad informatica Seguridad de red inalámbrica
  • 5. Al agregar un nuevo dispositivo a su red Wi-Fi, es un buen momento para asegurarse de que está aprovechando el máximo nivel de seguridad. Aproveche la oportunidad de asegurarse de que su red está configurada para WPA2. Si la red se creó hace algún tiempo, o un proveedor de servicios (por ejemplo, consultor o proveedor de cable) configura su red doméstica, puede ser digno de la comprobación de que está configurado para el máximo nivel de seguridad. Si la red está configurada para una generación más antigua de la seguridad (WEP o WPA), Acuerdo con consejos de curso de Seguridad Informática recomienda mover a WPA2. Seguridad de red inalámbrica
  • 6. Una frase de contraseña de red segura aumenta la seguridad de la red, por lo que es importante seleccionar una frase de contraseña eficaz. En general, el aumento de la longitud, la complejidad y la aleatoriedad todo mejorar la calidad de una frase de contraseña. Investigadores de curso hacking ético recomienda que una frase de paso es de al menos ocho caracteres de longitud, e incluye una mezcla de letras y símbolos en mayúsculas y minúsculas. Una frase de contraseña no debe contener una palabra que se encuentra en un diccionario y no debe incluir información personal (número de identificación, nombre, dirección, etc) Seguridad de red inalámbrica
  • 7. Wi-Fi Protected Setup es una característica opcional que simplifica y estandariza el proceso de configuración y seguridad de una red Wi-Fi. Configura el nombre de red (SSID) y la seguridad WPA2 para los dispositivos de puerta de enlace y de cliente en una red y permite añadir un nuevo dispositivo a su red tan fácil como pulsar un botón o introducir un número de información personal (PIN). Los productos certificados por Wi-Fi Protected Setup están disponibles en las principales tiendas de electrónica y mostrar esta marca de identificación en sus envases. Para saber mas conecta con expertos con con certificaciones seguridad informatica de international institute of cyber security Seguridad de red inalámbrica
  • 8. CONTACTO w w w. i i c y b e r s e c u r i t y. c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845