| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    ¿Qué riesgos de seguridad asociado con el uso de una red inalámbrica
    ¿ Las redes inalámbricas ha crecido rápidamente en los últimos años , permitiendo que los dispositivos tales como ordenadores portátiles, teléfonos celulares y los servidores se conecten sin el uso de cables. Con la comodidad de las conexiones inalámbricas , sin embargo, vienen los riesgos de seguridad adicionales. Debido a que todos los datos inalámbricos se envía de forma inalámbrica , acceso no autorizado es posible por cualquier persona dentro del rango. Afortunadamente , existen muchas estrategias para limitar estos riesgos. Política de Riesgos

    Uno de los riesgos de seguridad de red inalámbrica común es causada por un error humano , no como limitación técnica. Este riesgo se crea cuando no hay políticas establecidas que rigen el uso de la red. Los empleados de una empresa , por ejemplo, no pueden entender los riesgos asociados a dar contraseñas de acceso o intercambio de datos . Si los usuarios de una red no siguen políticas inteligentes , los agujeros de seguridad pueden desarrollar .

    La manera más común para reducir al mínimo este riesgo mediante el establecimiento y aplicación de políticas de la organización . Por ejemplo , una empresa puede exigir que los empleados no están autorizados a establecer nuevas redes inalámbricas sin autorización, y que todas las teclas de acceso se mantienen en secreto . Las políticas específicas pueden variar dependiendo de las necesidades de la organización , pero siempre deben hacer de la seguridad de la red una prioridad.
    Acceso Riesgos

    relacionados a problemas con la política son los riesgos que provienen de acceso indebido . Todas las redes inalámbricas transmiten un nombre único para su identificación. Normalmente , esta identificación es utilizado por usuarios autorizados para buscar y conectarse a la red . Los usuarios no autorizados , sin embargo , también tienen acceso a estos nombres de identificación , y son capaces de detectar cualquier red inalámbrica dentro del alcance. Debido a esto , el acceso a todas las redes deben ser vigilados .

    La mejor protección de acceso se presenta en forma de claves de seguridad . Estas claves o contraseñas , permiten que sólo los usuarios autorizados tengan acceso a la red. Se debe tener cuidado para que las claves de seguridad en todas las redes . Además, los nombres de identificación de redes deben ser únicos y aleatorios.

    A modo de ejemplo , una red denominada "oficina" debería cambiarse por " 23d -F3 " u otro nombre oscuro . Esto ayuda a evitar que usuarios no autorizados puedan adivinar qué red está asociada con una organización. Este nombre también se puede cambiar periódicamente . Una red inalámbrica también puede ser " cerrada ", en cuyo caso el usuario debe introducir el nombre exacto de la red en lugar de seleccionar de una lista . Todas estas estrategias impiden el acceso no autorizado y ayudar a mitigar el riesgo .
    Eavesdropping riesgos

    espionaje Wireless se produce cuando un usuario no autorizado recoge datos de la señal inalámbrica. Debido a que todas las interacciones en una red inalámbrica se producen a través de las ondas , algunos datos pueden recogerse incluso si un espía no puede conectarse directamente a la red .

    Por esta razón , las redes inalámbricas deben utilizar el cifrado más avanzada disponible . Muchas redes inalámbricas no tienen esta cifrado activado por defecto , o utilizar métodos de cifrado obsoletos que pueden ser dejados de lado por los usuarios expertos . Este cifrado siempre debe estar habilitado.

    Además, los programas adicionales de protección de terceros pueden ayudar a los riesgos de espionaje límite. El software está disponible para transmitir datos a través de métodos tales como Secure Sockets Layer o Secure Shell , que añaden una capa adicional de cifrado. Programas de firewall , incluidos los integrados en los sistemas operativos como Microsoft Windows , también se deben utilizar . Estos programas monitorean los datos entrantes y salientes , y restringen la capacidad de los intrusos para acceder a datos sensibles.
    Riesgos hacking

    Otro riesgo de la red inalámbrica grave es la vulnerabilidad a los piratas informáticos. Los hackers pueden utilizar el acceso a la red para robar datos o interrumpir una organización, que puede ser muy perjudicial. Además de las medidas de seguridad mencionadas anteriormente , el software de detección de intrusiones se puede utilizar . Este software registra toda la actividad en una red inalámbrica , y " banderas " comportamiento sospechoso. Los administradores de red pueden revisar los registros de acceso con el fin de encontrar la fuente de cualquier intento de hacking .
    Software anti -virus

    también debe estar instalado en ambos servidores de red y las computadoras de usuarios individuales . Este tipo de software puede ser eficaz en el aislamiento de los virus y otras amenazas , si un hacker es capaz de romper a través de otras medidas de seguridad. Para evitar la pérdida de datos peor de los casos en el caso de una ocurrencia piratería , copias de seguridad de todos los datos importantes deben efectuarse con frecuencia . Estas copias de seguridad permiten a una organización para recuperarse rápidamente de un ataque si se produce.

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar el servicio de Internet inalámbrico en …
    ·¿Cómo compartir archivos entre ordenadores en una Wir…
    ·Cómo instalar una tarjeta de Internet inalámbrica en …
    ·Cómo instalar el D -Link Wireless Modems 
    ·Cómo hacer de Windows por defecto Wireless Manager 
    ·¿Cómo afecta el metal de una señal inalámbrica 
    ·Cómo conectar un D Link DPR 1260 RangeBooster T multif…
    ·Cómo hacer una antena de lata con RG6 Conectores 
    ·Cómo conectar una antena externa a un Mac 
    ·El DWL - G820 D -Link no se conecta Linksys Wireless - …
      Artículos destacados
    ·Cómo deshabilitar puertos de un NIC Dual 
    ·Protocolos no enrutables 
    ·¿Cómo colocar un objeto gráfico detrás del texto en…
    ·¿Qué es Internet Videoconferencia 
    ·Cómo agregar una impresora inalámbrica 
    ·¿Cómo puedo configurar las opciones de Internet de T …
    ·Cómo configurar una LAN 
    ·Configuración Ayuda para el Linksys WRT54GC 
    ·¿Qué es Free Public Wi - Fi 
    ·Análisis de Detección de Intrusión 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com