“Conocimientos Redes>Seguridad de Red

Red Secuestro

2013/5/18
"secuestro de red" describe una serie de actividades de acceso no autorizado a la red de alguien más. "Red ", describe una serie de tecnologías . Una red es un sistema que permite la comunicación . Aunque la " red " puede describir el contacto social , " la red de secuestro " por lo general se refiere a los sistemas electrónicos de comunicación , que incluye tanto a redes cableadas e inalámbricas. Otra dimensión de las redes se divide en redes de datos y de voz . Estos dos tipos de redes pueden ser secuestrados . Redes inalámbricas

tiene más probabilidades de ser víctima de la red de secuestro en su red inalámbrica doméstica El usuario medio de Internet en casa . Sistemas Wi - Fi se basan en un router inalámbrico que puede canalizar el tráfico de varios usuarios a la vez. Señales Wi-Fi , sin embargo , pasan a través de las paredes y un vecino con un ordenador portátil pueden acceder fácilmente a una red no segura . Esta forma de red de secuestro es raramente malicioso. El vecino no tiene la intención de espiar a los usuarios de la red, pero tener acceso gratuito a Internet. Hay demasiados usuarios en el mismo router se ralentizará el tiempo de respuesta para todos. Es mejor permitir que la seguridad en la red , que requiere una contraseña o clave que se introducirán en cada equipo permite utilizar la red .

Alámbricas Redes

redes de cable son generalmente contenida en un solo edificio que limita el acceso al personal autorizado . Esto hace que la red de área local más difíciles de secuestrar . Permitiendo el acceso a la red desde fuera del edificio , sin embargo , presenta una debilidad en la seguridad . Los usuarios remotos acceder a la red o bien marcando un número de teléfono especial , o por medio de una conexión a Internet . Los usuarios remotos son más difíciles de controlar debido a que no se pueden ver . Incluso si todos los usuarios tienen que registrarse con un nombre de usuario y contraseña , es difícil de confirmar que lo que realmente es la persona autorizada , o un impostor que ha robado un nombre de cuenta y la contraseña real . Secuestradores de red no necesitan sofisticados métodos y equipos especiales si pueden robar un ordenador portátil, o adivinar una contraseña.
Internet

El Internet es una red mundial formado mediante la vinculación de propiedad individual redes más pequeñas . El mecanismo que permite a todas estas redes a cooperar es la dirección IP . Secuestro de IP permite a un hacker para desviar el tráfico lejos de sitios en particular , por lo que los visitantes de una red puede ser llevado a otro . La Internet se implementa por los routers . Todos los routers en el mundo tienen que coordinar la información que poseen acerca de en qué lugar del mundo una dirección IP en particular es . Esta información se mantiene en las tablas de enrutamiento . Mediante el envío de tablas de enrutamiento corruptos , el secuestrador es capaz de manipular el Internet.
Telephone Networks

redes telefónicas celulares son más fáciles de secuestrar a las redes de telefonía por cable. En 2011 los rebeldes libios fueron capaces de impedir que el gobierno de cortar la señal telefónica mediante el secuestro de las secciones de la red de telefonía móvil nacional, la creación de su propia compañía telefónica llamada " Libyana Libre. " Telephone secuestro de red se basa en la interceptación de parte de la red en el punto donde thew se conecta a la organización de control . Así, una red existente está bajo el control de una organización diferente .

Seguridad de Red
Tipos de cifrado
Cómo cambiar la contraseña de dominio a distancia
Cómo convertir en la directiva de grupo de un Java Script
Pasos en Kerberos encriptación
¿Cuáles son las ventajas de Kerberos
Cómo cambiar permisos del buzón
Cómo construir un Firewall en Linux
Cómo hacer que un ordenador Fiduciario una Autoridad de Certificación
Conocimientos Informáticos © http://www.ordenador.online