“Conocimiento Redes>Seguridad de Red

Un técnico está solucionando una brecha de seguridad en un nuevo punto de acceso inalámbrico. ¿Qué tres configuraciones facilitan el acceso a los piratas informáticos?

2012/6/14
1) Credenciales predeterminadas :No cambiar las credenciales predeterminadas de fábrica (nombre de usuario, contraseña) del punto de acceso inalámbrico hace que sea extremadamente sencillo para los piratas informáticos explotar estas credenciales predeterminadas conocidas y obtener acceso no autorizado.

2) Cifrado débil :El uso de algoritmos de cifrado débiles como Wired Equivalent Privacy (WEP) para proteger el tráfico inalámbrico permite a los atacantes interceptar y descifrar fácilmente los datos transmitidos a través de la red.

3) Falta de filtrado MAC :No habilitar el filtrado de Control de acceso a medios (MAC) permite que cualquier dispositivo se conecte a la red inalámbrica, incluso si no está autorizado explícitamente, lo que brinda a los atacantes potenciales un fácil acceso.

Seguridad de Red
Importancia de la Protección de la transferencia de datos
Cómo configurar IPCop
¿Cómo se accede a sitios web con un certificado de seguridad bloqueado?
¿Dónde se puede encontrar un software de detección de intrusos de red?
¿Qué es el traje de seguridad en Internet?
Si una organización sigue las prácticas clave para la defensa de la red informática, puede garantizar que las intrusiones y otros actos maliciosos no ocurran.
¿Es aceptable decir que se ha establecido un protocolo?
¿Cómo se obtiene una clave de cifrado para las redes inalámbricas?
Conocimiento de la computadora © http://www.ordenador.online