| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Riesgo de Seguridad de Redes Inalámbricas
    Puede implementar una red inalámbrica en su casa con relativa facilidad ya un costo razonable, y una red inalámbrica para un negocio no es demasiado difícil . Sin embargo , la facilidad de romper en una red inalámbrica es casi directamente proporcional a la facilidad de instalación . No asegurar adecuadamente su red inalámbrica , ya sea en su casa o en su negocio, puede dar lugar a la exposición de información empresarial y personal a los ciber- ladrones en busca de un objetivo fácil . " Rogue " de acceso inalámbrico Puntos

    La facilidad de despliegue de un punto de acceso inalámbrico aumenta la probabilidad de que alguien en su empresa desplegará un WAP sin autorización. Esto se conoce como un punto de acceso "rogue ", ya que se encuentra fuera del área de manejo de su red , la apertura de la red a los piratas informáticos a través del nombre de la red inalámbrica de transmisión. Incluso si la persona encargada de la instalación del punto de acceso dudoso asegura con WEP (Wired Equivalency Protocol ) , WPA (Wi - Fi Protected Access) y WPA2, el personal de la red no son conscientes de la puerta de entrada a la red. Implementar herramientas de monitoreo de la red para detectar el despliegue de puntos de acceso no autorizados .
    Drive- por los ciber- ladrones

    " Guerra de conducir " es el término que describe la cibernética la práctica criminal de , literalmente, conducir por una zona , en busca de los identificadores de red de difusión. Cuando encuentran una señal , tratan de conectarse a la red . Si son capaces de conectarse , comienzan a buscar los equipos vulnerables en esa red . Alternativamente, pueden sentarse en la red y capturar el tráfico para buscar información confidencial o valiosa . Implementar WEP , WPA o WPA2 para cifrar los datos y frustrar la unidad - por las malas.
    Signal Jamming

    Si un cyber - ladrón no puede romper en su red , puede ser satisfecho para interrumpirlo . " Jamming " interrumpe la señal producida por el punto de acceso inalámbrico y efectivamente desactiva la red inalámbrica. Sin embargo , las interferencias que no siempre es intencional y puede ser causada por un teléfono inalámbrico , un teléfono celular o incluso un monitor de bebé . De cualquier manera, la red deja de funcionar correctamente y de manera eficiente.
    Secuestro ( Man- in-the- Middle )

    Mientras que usted puede disfrutar de navegar por Internet a través de una buena taza de café o un sándwich en el restaurante cercano , conexión Wi - Fi , esta práctica lleva su propio nivel de riesgo. Alguien sentado cerca puede crear su propia identificación de la red inalámbrica a la que se parece a la de las transmisiones de establecimiento , atrayendo a clientes confiados en la conexión a la red en lugar de la real. Esto permite que el " man-in -the-middle " para capturar el tráfico de red y posteriormente analizarlo en busca de información valiosa, como números de tarjetas de crédito o ID de usuario y contraseña. Para evitar el riesgo , sea cauteloso y conectar con ID real de la red del restaurante.

    Previous :

    next :
      Artículos relacionados
    ·Cómo variar el volumen de un grupo en AIX 
    ·Cómo supervisar el uso de Internet a través de un ser…
    ·Tipos de Protección Firewall 
    ·Cómo proteger una red de datos 
    ·Cómo arreglar un proxy abierto en una Computadora 
    ·¿Cómo deshacerse de un proxy abierto 
    ·Cómo hacer que un equipo sea invisible para los pirata…
    ·Cómo supervisar el registro en una red en la Web 
    ·Cómo encontrar el Número WEP para un Router 
    ·¿Cuáles son mis opciones del servidor proxy 
      Artículos destacados
    ·Cómo configurar un Microsoft Peer-to -Peer Network 
    ·Finger usuario Protocolo de información 
    ·Cómo utilizar WebDAV en Windows 
    ·Home Guía de la conexión de red 
    ·Cómo eliminar un grupo de red de Windows 
    ·Cómo instalar una vela nodo Monitoring 
    ·Cómo habilitar el cifrado de protocolo 
    ·¿Cuáles son los riesgos de correo electrónico y arch…
    ·Cómo la red de una impresora HP 
    ·Cómo encontrar spyware de vigilancia para su hogar Com…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com