| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Problemas de seguridad en redes de malla inalámbrica
    Una red de malla inalámbrica es un tipo de arquitectura de red que se compone de un gran número de nodos de malla pequeña que funcionan como routers inalámbricos. Estos nodos crean una manta de conectividad de la red a través de una amplia zona geográfica . Los nodos de la malla inalámbricos se conectan a una única conexión a Internet por cable columna vertebral , que proporciona el ancho de banda de toda la red . Los nodos están colocados a intervalos para proporcionar acceso a Internet en todas las áreas de la red . Redes de malla inalámbricas ofrecen altos niveles de redundancia para clientes de red , debido al gran número de nodos , pero este tipo de red tiene problemas de seguridad.

    Nodos mesh inalámbrica de seguridad física se colocan en lugares públicos para mejorar la disponibilidad de ancho de banda para los clientes. Esto coloca el nodo , que es esencialmente un mini -router , en riesgo de un ataque físico . Una vez que el nodo ha sido identificado y dirigido , que puede ser dañado o robado físicamente , dando el acceso ladrón para material de claves de red y tablas de enrutamiento . Los administradores de red pueden reducir los riesgos de seguridad física mediante la colocación de los nodos en lugares protegidos , como los armarios de cableado , cuando sea posible.
    Daños hacking o Monitoreo

    Obtener acceso no autorizado al nodo través de la piratería también proporciona acceso a las tablas de enrutamiento e información de la red. Cuando un hacker obtiene acceso a la red , es posible iniciar un ataque de denegación de servicio para apagar toda la red ; insertar un algoritmo a la red para redireccionar los recursos ; o simplemente utilizar los métodos pasivos de analizar el tráfico que pasa a través del nodo . Un ataque que cierra el nodo de red o hacia abajo se puede identificar y prevenir los administradores de red , pero la vigilancia pasiva es difícil de detectar , y puede continuar por tiempo indefinido .

    Cambios de configuración < br >

    hackers también pueden tener acceso a los nodos de malla inalámbrica con la intención de hacer cambios a la configuración de la red . Este tipo de resultados ataques maliciosos en la desviación del tráfico de red , se desaceleró velocidades de red y los riesgos a los usuarios de la red . Robusta protección de la seguridad de la red, incluyendo el mantenimiento frecuente , puede ayudar a disminuir el riesgo de la piratería para los nodos de la red de malla inalámbrica .

    Previous :

    next :
      Artículos relacionados
    ·¿Por qué ocultar una computadora de los otros equipos…
    ·Cómo utilizar el proxy SOCKS5 
    ·Cómo activar el Firewall de Windows No en la línea de…
    ·Bloqueo de estación de trabajo debido a la inactividad…
    ·Cómo Presentar una Queja de Hacking 
    ·Cómo deshabilitar un protocolo Spanning Tree 
    ·Cómo aplicar manualmente una directiva de grupo 
    ·Cómo prevenir los ataques de desbordamiento de búfer 
    ·El uso de Keyloggers 
    ·Cómo Iniciar sesión para Pix 501 
      Artículos destacados
    ·¿Qué tipos de conectores para los puertos Ethernet 
    ·Cómo desactivar una contraseña de impresora en el Cen…
    ·¿Cómo puedo cambiar una tarjeta inalámbrica 
    ·Cómo Directamente dos equipos de red para juegos 
    ·¿Cómo puedo ver una dirección IP en Chatroulette 
    ·Cómo conectarse a un Belkin Switch KVM a través de ca…
    ·Cómo obtener Internet en la PSP sin Hotspots 
    ·Cómo realizar la prueba de velocidad de Internet en Ma…
    ·Cómo instalar un Linksys Range Expander 
    ·Cómo construir su propia antena de alta ganancia 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com