| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Riesgos de seguridad de LAN inalámbricas
    Redes inalámbricas son relativamente fácil y barata de crear hoy. Además de las muchas empresas que han instalado redes inalámbricas , muchas personas se han instalado redes inalámbricas en sus casas y disfrutar de los beneficios de la conexión sin cables. Por desgracia , la facilidad de la LAN inalámbrica y la naturaleza de la tecnología inalámbrica puede dejar a muchos usuarios en los hogares y las empresas , con una red que no está asegurada , la exposición de su información personal y de negocios a un drive-by cyber criminal. War Drivers
    Asegure su red inalámbrica contra pilotos de guerra.

    "conducir la guerra" es un término que describe la conducción en busca de redes inalámbricas. Estos delincuentes cibernéticos conducir por barrios o áreas de negocio utilizando sus ordenadores portátiles en busca de señales de red inalámbricas. Cuando encuentran a una red que no está asegurada , en su intento de saltar en la conexión. Una vez en la red, se dirigen a los equipos vulnerables y cortar en ellos , si es posible , o simplemente pasiva " oler" el tráfico de red en busca de información valiosa . Una solución a este problema es permitir que uno de los métodos de seguridad inalámbrica en el punto de acceso inalámbrico . WEP ( Wired Equivalency Protocol ) es el más fácil de activar y se debe activar y configurar para lograr al menos una seguridad mínima .
    Rogue Puntos de Acceso

    Un problema particular en las empresas es el despliegue de puntos de acceso no autorizados . Alguien en un departamento puede querer configurar una red inalámbrica en la oficina similar a lo que tienen en casa . Si no están dispuestos a esperar a que la tecnología de la información ( TI) para una de ellas , o peor aún , si no están dispuestos a ponerse en contacto con el departamento de TI de todo, este tipo de instalación puede abrir el negocio a la red de piratería informática . Esto es especialmente cierto si no se activan los protocolos de seguridad, como WEP o WPA. Toda empresa debe tener las herramientas de monitorización de red para detectar los puntos de acceso para protegerse de esta vulnerabilidad.
    Man- in-the -middle Cómo ser alerta para ataques man-in - the-middle .

    puntos calientes inalámbricos son muy populares y muchos restaurantes ofrecen acceso gratuito a Internet a través de su red inalámbrica. Desafortunadamente criminales cibernéticos también frecuentan estos establecimientos. Con la creación de un identificador de red inalámbrica que se parece a lo que el cliente podría estar esperando , que atraen a la víctima inocente que se conecte a su " red ". A partir de ese momento, el interceptor sólo reenvía las solicitudes de red de destinos legítimos , mientras que rebuscar en el ordenador portátil de la víctima y robar información personal importante . Lo mejor es estar alerta cuando frecuentar ese lugar, y estar al tanto de cualquier actividad sospechosa. Asimismo, asegúrese de conectar con ID de red válida de la empresa.
    Jamming
    Los teléfonos celulares pueden causar interferencias LAN inalámbrica.

    Jamming se produce cuando una señal más fuerte que la señal producida por un punto de acceso inalámbrico ( WAP) es interrumpido . Esto puede hacerse deliberadamente por una persona con malas intenciones , o puede suceder inadvertidamente si otros dispositivos inalámbricos en las inmediaciones interfieren con la señal del WAP . Monitores para bebés , teléfonos inalámbricos y teléfonos celulares son capaces de " improvisar " la señal de un punto de acceso inalámbrico . Ya sea intencional o no intencional, bloqueo interrumpe la red inalámbrica e interfiere con su funcionamiento

    .

    Previous :

    next :
      Artículos relacionados
    ·Ventajas de IP para móviles 
    ·Cómo hacer conexiones inalámbricas de edificio a edif…
    ·Herramientas Encuesta Wireless 
    ·Cómo conectar XP para Bluetooth 
    ·Cómo obtener el Myspace de la Escuela 
    ·Cómo conectarse a un router inalámbrico en Windows 20…
    ·¿Qué es una Red Pan 
    ·Acerca de la tarjeta inalámbrica T -Mobile para portá…
    ·¿Qué es un adaptador Wi - Fi usado por 
    ·Cómo conectar Windows Vista a una red punto caliente 
      Artículos destacados
    ·Cómo hacer una red Linksys segura con una contraseña 
    ·Cómo solucionar problemas comunes de red de ordenador 
    ·Cómo crear una red privada virtual 
    ·¿Qué es la RDSI de banda ancha 
    ·Métodos fiables de identificación y autenticación 
    ·Cómo cargar archivos en IIS 
    ·Estándares IEEE Cable 
    ·¿Cómo colocar documentos en mis archivos compartidos …
    ·¿Puedo conectar un Router Wireless -G a un Wireless- N…
    ·La diferencia entre un cliente y un servidor de 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com