| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Red Secuestro
    "secuestro de red" describe una serie de actividades de acceso no autorizado a la red de alguien más. "Red ", describe una serie de tecnologías . Una red es un sistema que permite la comunicación . Aunque la " red " puede describir el contacto social , " la red de secuestro " por lo general se refiere a los sistemas electrónicos de comunicación , que incluye tanto a redes cableadas e inalámbricas. Otra dimensión de las redes se divide en redes de datos y de voz . Estos dos tipos de redes pueden ser secuestrados . Redes inalámbricas

    tiene más probabilidades de ser víctima de la red de secuestro en su red inalámbrica doméstica El usuario medio de Internet en casa . Sistemas Wi - Fi se basan en un router inalámbrico que puede canalizar el tráfico de varios usuarios a la vez. Señales Wi-Fi , sin embargo , pasan a través de las paredes y un vecino con un ordenador portátil pueden acceder fácilmente a una red no segura . Esta forma de red de secuestro es raramente malicioso. El vecino no tiene la intención de espiar a los usuarios de la red, pero tener acceso gratuito a Internet. Hay demasiados usuarios en el mismo router se ralentizará el tiempo de respuesta para todos. Es mejor permitir que la seguridad en la red , que requiere una contraseña o clave que se introducirán en cada equipo permite utilizar la red .

    Alámbricas Redes

    redes de cable son generalmente contenida en un solo edificio que limita el acceso al personal autorizado . Esto hace que la red de área local más difíciles de secuestrar . Permitiendo el acceso a la red desde fuera del edificio , sin embargo , presenta una debilidad en la seguridad . Los usuarios remotos acceder a la red o bien marcando un número de teléfono especial , o por medio de una conexión a Internet . Los usuarios remotos son más difíciles de controlar debido a que no se pueden ver . Incluso si todos los usuarios tienen que registrarse con un nombre de usuario y contraseña , es difícil de confirmar que lo que realmente es la persona autorizada , o un impostor que ha robado un nombre de cuenta y la contraseña real . Secuestradores de red no necesitan sofisticados métodos y equipos especiales si pueden robar un ordenador portátil, o adivinar una contraseña.
    Internet

    El Internet es una red mundial formado mediante la vinculación de propiedad individual redes más pequeñas . El mecanismo que permite a todas estas redes a cooperar es la dirección IP . Secuestro de IP permite a un hacker para desviar el tráfico lejos de sitios en particular , por lo que los visitantes de una red puede ser llevado a otro . La Internet se implementa por los routers . Todos los routers en el mundo tienen que coordinar la información que poseen acerca de en qué lugar del mundo una dirección IP en particular es . Esta información se mantiene en las tablas de enrutamiento . Mediante el envío de tablas de enrutamiento corruptos , el secuestrador es capaz de manipular el Internet.
    Telephone Networks

    redes telefónicas celulares son más fáciles de secuestrar a las redes de telefonía por cable. En 2011 los rebeldes libios fueron capaces de impedir que el gobierno de cortar la señal telefónica mediante el secuestro de las secciones de la red de telefonía móvil nacional, la creación de su propia compañía telefónica llamada " Libyana Libre. " Telephone secuestro de red se basa en la interceptación de parte de la red en el punto donde thew se conecta a la organización de control . Así, una red existente está bajo el control de una organización diferente .

    Previous :

    next :
      Artículos relacionados
    ·Cómo evitar la falsificación IP 
    ·Secretos de caché de Internet 
    ·Los requisitos para el cumplimiento de PCI 
    ·¿Qué pasa si olvido mi ID de Yahoo! y la contraseña 
    ·Cómo configurar reglas de firewall de Windows 7 
    ·Fiber Channel Protocolo de autenticación 
    ·Cómo desactivar los sitios personales de citas gratis 
    ·¿Qué hace un cliente de NAP 
    ·¿Cuáles son las desventajas de registros médicos ele…
    ·Cómo prevenir el robo de identidad mediante la elimina…
      Artículos destacados
    ·Los beneficios de Cisco VoIP 
    ·Cómo identificar un cable Ethernet en un extremo 
    ·Red de Cuestiones de seguridad inalámbrica 
    ·¿Qué es un lector de tarjeta de medios 
    ·Cómo instalar un controlador de módem en el sistema o…
    ·¿Puedo conectar un Amplificador de energía de mi Wi -…
    ·Cómo encontrar mi dirección IP pública 
    ·¿Qué configuración de seguridad que se debe utilizar…
    ·Problemas UltraVNC en Vista 
    ·Cómo desbloquear una tarjeta Wi - Fi 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com