“Conocimientos Redes>Redes inalámbricas

Riesgos para la seguridad de una red inalámbrica para una Organización

2013/3/7
La red inalámbrica es una herramienta sencilla que permite a los miembros de una organización para acceder a Internet y otras redes sin necesidad de una conexión por cable a Internet. Características de redes inalámbricas a menudo se encuentran en los ordenadores portátiles y dispositivos de Internet móviles como GPRS habilitado para teléfonos móviles y teléfonos inteligentes. Existen varios riesgos , sin embargo, que cuentan con redes inalámbricas, principalmente relacionados con la seguridad. Acceso no autorizado y la piratería

Acceso no autorizado es un riesgo para la seguridad de una red inalámbrica. Esto ocurre cuando las empresas y las organizaciones hacen sus redes accesibles sin contraseña o medidas de seguridad , lo que permite casi cualquier persona se conecte fácilmente a su red. Incluso los usuarios con ordenadores portátiles conectados a una red inalámbrica sin saberlo, y sin querer se pueden conectar a la red de una empresa , si se trata de una red inalámbrica superposición . Esta conexión se conoce como asociación accidental . Acceso no autorizado es un grave riesgo de seguridad , ya que cualquier atacante malintencionado puede acceder fácilmente a cualquier información que se encuentra en una red inalámbrica sin protección. El hacker también puede instalar virus desagradable en todos los ordenadores conectados en red , lo que provoca productividad de las empresas a bajar. Si su empresa hace uso de un entorno inalámbrico , es muy importante que la red puede asegurar con eficacia.
No autorizada de datos Revelación

divulgación de datos es otro de los riesgos de cualquier inalámbrico red . Un intruso o piratas informáticos pueden interceptar transmisiones a lo largo de la red y puede leer sus datos protegidos y contenidos. Como resultado , los datos confidenciales o sensibles pueden fácilmente verse comprometida , la exposición de cualquier propiedad intelectual de los miembros de la organización para el público.
Asociación malicioso y suplantación de MAC

un intruso puede cortar la tarjeta inalámbrica de un ordenador portátil para que aparezca como un punto de acceso común y legítimo de la red. Esto crea un punto de acceso suave que el intruso puede utilizar para acceder a la red de la empresa , o robar los datos de transacción , o plantas más puertas traseras para el acceso. Media Control (MAC ) spoofing acceso es también una posible amenaza. También conocido como el robo de identidad , esto ocurre cuando un hacker es capaz de escuchar en el tráfico de la red e identificar la dirección MAC de un ordenador con privilegios de la red . La dirección MAC identifica la ubicación de un equipo en una red , si un hacker accede a la dirección MAC , puede redirigir el tráfico de Internet y de los datos desde el ordenador a su

.

Redes inalámbricas
Cómo cambiar la configuración de seguridad inalámbrica con WEP y WAP
Cómo cambiar la configuración de NAT en un Belkin
Yagi Antenna Especificaciones
¿Qué es la transmisión inalámbrica
Cómo encontrar una dirección MAC Off de una tarjeta WiFi PC
¿Qué es Wi - Fi Hotspot
Cómo deshabilitar la tarjeta de red inalámbrica interna de la Dell Latitude 600
Cómo habilitar Wireless en una puerta de enlace 2Wire
Conocimientos Informáticos © http://www.ordenador.online