“Conocimientos Redes>Redes inalámbricas

Riesgos de seguridad de LAN inalámbricas

2015/8/31
Redes inalámbricas son relativamente fácil y barata de crear hoy. Además de las muchas empresas que han instalado redes inalámbricas , muchas personas se han instalado redes inalámbricas en sus casas y disfrutar de los beneficios de la conexión sin cables. Por desgracia , la facilidad de la LAN inalámbrica y la naturaleza de la tecnología inalámbrica puede dejar a muchos usuarios en los hogares y las empresas , con una red que no está asegurada , la exposición de su información personal y de negocios a un drive-by cyber criminal. War Drivers
Asegure su red inalámbrica contra pilotos de guerra.

"conducir la guerra" es un término que describe la conducción en busca de redes inalámbricas. Estos delincuentes cibernéticos conducir por barrios o áreas de negocio utilizando sus ordenadores portátiles en busca de señales de red inalámbricas. Cuando encuentran a una red que no está asegurada , en su intento de saltar en la conexión. Una vez en la red, se dirigen a los equipos vulnerables y cortar en ellos , si es posible , o simplemente pasiva " oler" el tráfico de red en busca de información valiosa . Una solución a este problema es permitir que uno de los métodos de seguridad inalámbrica en el punto de acceso inalámbrico . WEP ( Wired Equivalency Protocol ) es el más fácil de activar y se debe activar y configurar para lograr al menos una seguridad mínima .
Rogue Puntos de Acceso

Un problema particular en las empresas es el despliegue de puntos de acceso no autorizados . Alguien en un departamento puede querer configurar una red inalámbrica en la oficina similar a lo que tienen en casa . Si no están dispuestos a esperar a que la tecnología de la información ( TI) para una de ellas , o peor aún , si no están dispuestos a ponerse en contacto con el departamento de TI de todo, este tipo de instalación puede abrir el negocio a la red de piratería informática . Esto es especialmente cierto si no se activan los protocolos de seguridad, como WEP o WPA. Toda empresa debe tener las herramientas de monitorización de red para detectar los puntos de acceso para protegerse de esta vulnerabilidad.
Man- in-the -middle Cómo ser alerta para ataques man-in - the-middle .

puntos calientes inalámbricos son muy populares y muchos restaurantes ofrecen acceso gratuito a Internet a través de su red inalámbrica. Desafortunadamente criminales cibernéticos también frecuentan estos establecimientos. Con la creación de un identificador de red inalámbrica que se parece a lo que el cliente podría estar esperando , que atraen a la víctima inocente que se conecte a su " red ". A partir de ese momento, el interceptor sólo reenvía las solicitudes de red de destinos legítimos , mientras que rebuscar en el ordenador portátil de la víctima y robar información personal importante . Lo mejor es estar alerta cuando frecuentar ese lugar, y estar al tanto de cualquier actividad sospechosa. Asimismo, asegúrese de conectar con ID de red válida de la empresa.
Jamming
Los teléfonos celulares pueden causar interferencias LAN inalámbrica.

Jamming se produce cuando una señal más fuerte que la señal producida por un punto de acceso inalámbrico ( WAP) es interrumpido . Esto puede hacerse deliberadamente por una persona con malas intenciones , o puede suceder inadvertidamente si otros dispositivos inalámbricos en las inmediaciones interfieren con la señal del WAP . Monitores para bebés , teléfonos inalámbricos y teléfonos celulares son capaces de " improvisar " la señal de un punto de acceso inalámbrico . Ya sea intencional o no intencional, bloqueo interrumpe la red inalámbrica e interfiere con su funcionamiento

.

Redes inalámbricas
Cómo imprimir desde un ordenador portátil a un PC
Cómo cifrar una señal inalámbrica
Cómo integrar la red 3G de velocidad incluidos
¿Cómo saber si su portátil se ha construido en tarjeta inalámbrica
¿Cómo puedo hacer que mi señal inalámbrica de Internet fuerte en mi Home
Cómo obtener Wireless Laptop para trabajar con Internet Explorer
Cómo configurar una red inalámbrica de Internet
3G vs. Wi - Fi de Velocidad
Conocimientos Informáticos © http://www.ordenador.online