| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Problemas con la red inalámbrica de seguridad
    Las redes inalámbricas son convenientes, y cuando se trata de configuraciones más grandes , más barato que correr líneas Ethernet . Sin embargo, vienen con algunos riesgos de seguridad únicas al medio. A pesar de la protección de la red frente a las violaciones de seguridad requiere un esfuerzo continuo , con la vigilancia y la conciencia de los riesgos , puede reducir significativamente el riesgo de un ataque con éxito en el sistema. Ataque de Denegación de Servicio

    Un ataque de denegación de servicio ocurre cuando un hacker hace repetidos intentos incesantes de entrar en la red. Estos intentos no tienen la intención de tener éxito , sino más bien para abrumar el router y hacer que se caiga . Incluso si el router no se cuelga , a menudo se lo sobrecarga con peticiones que ot no será capaz de proporcionar el acceso a los usuarios legítimos , lo que el titular " denegación de servicio ". Si el router se cuelga , esto obliga a toda la red para reinicializar , momento en el que el hacker puede espiar a la transferencia de datos y potencialmente arrancar contraseñas y otra información de seguridad de la señal .
    Cafe Latte Attack

    Este ataque es particularmente difícil de tratar , ya que se puede realizar en cualquier parte del mundo sin necesidad de utilizar un punto de acceso autorizado . Funciona mediante el envío de peticiones de protocolo de resolución de direcciones en masa , las respuestas de los cuales se puede utilizar para sintetizar una clave dentro de los seis minutos. Esta clave se puede utilizar para obtener acceso a la red ya su vez de infiltrarse en los distintos equipos y datos.
    Man- in-the -middle
    < p> a través del ataque man-in -the-middle , los hackers son capaces de hacerse pasar por un punto de acceso y atraer a usuarios desprevenidos para que se conecte a su PC. A medida que el usuario navega por la red o Internet , toda su actividad se registra en el ordenador del usuario remoto. Esto incluye nombres de usuario y contraseñas. A través del ataque man-in -the-middle , los hackers pueden ganar tranquilamente el acceso a la información confidencial con poco ruido .

    Previous :

    next :
      Artículos relacionados
    ·Cómo obtener Internet gratis con una antena inalámbri…
    ·Cómo comprobar si su equipo está habilitado para Wi -…
    ·Descripción de Sprint 4G 
    ·Tipos de problemas en Ad -Hoc Network 
    ·Cómo crear una red ad hoc con ThinkVantage 
    ·Cómo encontrar un dispositivo Bluetooth en un Compaq N…
    ·Cómo instalar un adaptador inalámbrico Netgear 
    ·Cómo encontrar a personas de movilidad Wi - Fi SSID 
    ·Cómo hacer que un ordenador de forma inalámbrica pued…
    ·Cómo aumentar Antenas escáner 
      Artículos destacados
    ·Cómo corregir la hora en un router inalámbrico NetGea…
    ·¿Cuál es la diferencia entre el Protocolo de Control …
    ·Cómo conectarse a un router Cisco 1841 
    ·Cómo mantener a mi Linksys pueden ser utilizadas por l…
    ·Cómo utilizar WS_FTP 
    ·Cómo encontrar la dirección MAC de su módem de cable…
    ·Cómo renovar Ipconfig 
    ·Tipos de Seguridad Firewall 
    ·Cómo configurar DHCP para múltiples VLAN en Linux 
    ·Cómo acceder a otras cuentas de red en un equipo con u…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com