“Conocimientos Redes>Redes inalámbricas

Problemas con la red inalámbrica de seguridad

2013/3/3
Las redes inalámbricas son convenientes, y cuando se trata de configuraciones más grandes , más barato que correr líneas Ethernet . Sin embargo, vienen con algunos riesgos de seguridad únicas al medio. A pesar de la protección de la red frente a las violaciones de seguridad requiere un esfuerzo continuo , con la vigilancia y la conciencia de los riesgos , puede reducir significativamente el riesgo de un ataque con éxito en el sistema. Ataque de Denegación de Servicio

Un ataque de denegación de servicio ocurre cuando un hacker hace repetidos intentos incesantes de entrar en la red. Estos intentos no tienen la intención de tener éxito , sino más bien para abrumar el router y hacer que se caiga . Incluso si el router no se cuelga , a menudo se lo sobrecarga con peticiones que ot no será capaz de proporcionar el acceso a los usuarios legítimos , lo que el titular " denegación de servicio ". Si el router se cuelga , esto obliga a toda la red para reinicializar , momento en el que el hacker puede espiar a la transferencia de datos y potencialmente arrancar contraseñas y otra información de seguridad de la señal .
Cafe Latte Attack

Este ataque es particularmente difícil de tratar , ya que se puede realizar en cualquier parte del mundo sin necesidad de utilizar un punto de acceso autorizado . Funciona mediante el envío de peticiones de protocolo de resolución de direcciones en masa , las respuestas de los cuales se puede utilizar para sintetizar una clave dentro de los seis minutos. Esta clave se puede utilizar para obtener acceso a la red ya su vez de infiltrarse en los distintos equipos y datos.
Man- in-the -middle
< p> a través del ataque man-in -the-middle , los hackers son capaces de hacerse pasar por un punto de acceso y atraer a usuarios desprevenidos para que se conecte a su PC. A medida que el usuario navega por la red o Internet , toda su actividad se registra en el ordenador del usuario remoto. Esto incluye nombres de usuario y contraseñas. A través del ataque man-in -the-middle , los hackers pueden ganar tranquilamente el acceso a la información confidencial con poco ruido .

Redes inalámbricas
Cómo configurar una red Wi - Fi
Cómo utilizar un adaptador USB inalámbrico NETGEAR
Cómo corregir Slow Wireless
Cómo determinar un umbral de fragmentación
Los Pros y Contras de la utilización de Internet Inalámbrico
Cómo cambiar la dirección MAC de DD- WRT
¿Cuál es el rango de una antena de recepción Wi - Fi
Cómo crear un perfil de Wi - Fi para conectarse a la red Wi - Fi
Conocimientos Informáticos © http://www.ordenador.online