“Conocimientos Redes>Seguridad de Red

Riesgo de Seguridad de Redes Inalámbricas

2013/2/2
Puede implementar una red inalámbrica en su casa con relativa facilidad ya un costo razonable, y una red inalámbrica para un negocio no es demasiado difícil . Sin embargo , la facilidad de romper en una red inalámbrica es casi directamente proporcional a la facilidad de instalación . No asegurar adecuadamente su red inalámbrica , ya sea en su casa o en su negocio, puede dar lugar a la exposición de información empresarial y personal a los ciber- ladrones en busca de un objetivo fácil . " Rogue " de acceso inalámbrico Puntos

La facilidad de despliegue de un punto de acceso inalámbrico aumenta la probabilidad de que alguien en su empresa desplegará un WAP sin autorización. Esto se conoce como un punto de acceso "rogue ", ya que se encuentra fuera del área de manejo de su red , la apertura de la red a los piratas informáticos a través del nombre de la red inalámbrica de transmisión. Incluso si la persona encargada de la instalación del punto de acceso dudoso asegura con WEP (Wired Equivalency Protocol ) , WPA (Wi - Fi Protected Access) y WPA2, el personal de la red no son conscientes de la puerta de entrada a la red. Implementar herramientas de monitoreo de la red para detectar el despliegue de puntos de acceso no autorizados .
Drive- por los ciber- ladrones

" Guerra de conducir " es el término que describe la cibernética la práctica criminal de , literalmente, conducir por una zona , en busca de los identificadores de red de difusión. Cuando encuentran una señal , tratan de conectarse a la red . Si son capaces de conectarse , comienzan a buscar los equipos vulnerables en esa red . Alternativamente, pueden sentarse en la red y capturar el tráfico para buscar información confidencial o valiosa . Implementar WEP , WPA o WPA2 para cifrar los datos y frustrar la unidad - por las malas.
Signal Jamming

Si un cyber - ladrón no puede romper en su red , puede ser satisfecho para interrumpirlo . " Jamming " interrumpe la señal producida por el punto de acceso inalámbrico y efectivamente desactiva la red inalámbrica. Sin embargo , las interferencias que no siempre es intencional y puede ser causada por un teléfono inalámbrico , un teléfono celular o incluso un monitor de bebé . De cualquier manera, la red deja de funcionar correctamente y de manera eficiente.
Secuestro ( Man- in-the- Middle )

Mientras que usted puede disfrutar de navegar por Internet a través de una buena taza de café o un sándwich en el restaurante cercano , conexión Wi - Fi , esta práctica lleva su propio nivel de riesgo. Alguien sentado cerca puede crear su propia identificación de la red inalámbrica a la que se parece a la de las transmisiones de establecimiento , atrayendo a clientes confiados en la conexión a la red en lugar de la real. Esto permite que el " man-in -the-middle " para capturar el tráfico de red y posteriormente analizarlo en busca de información valiosa, como números de tarjetas de crédito o ID de usuario y contraseña. Para evitar el riesgo , sea cauteloso y conectar con ID real de la red del restaurante.

Seguridad de Red
Cómo registrar un dominio Anónimo
Cómo crear informes de analizador de ePO V.4
Cómo encontrar la clave WEP en una HP
¿Cómo puedo encontrar una contraseña de red en un Westell 327W
Ventajas Entre simétricas y asimétricas Keys
Cómo bloquear puertos de un ordenador
La diferencia entre SSL y SET
Cómo crear OpenSSL Certificados
Conocimientos Informáticos © http://www.ordenador.online