La red inalámbrica es una herramienta sencilla que permite a los miembros de una organización para acceder a Internet y otras redes sin necesidad de una conexión por cable a Internet. Características de redes inalámbricas a menudo se encuentran en los ordenadores portátiles y dispositivos de Internet móviles como GPRS habilitado para teléfonos móviles y teléfonos inteligentes. Existen varios riesgos , sin embargo, que cuentan con redes inalámbricas, principalmente relacionados con la seguridad. Acceso no autorizado y la piratería
Acceso no autorizado es un riesgo para la seguridad de una red inalámbrica. Esto ocurre cuando las empresas y las organizaciones hacen sus redes accesibles sin contraseña o medidas de seguridad , lo que permite casi cualquier persona se conecte fácilmente a su red. Incluso los usuarios con ordenadores portátiles conectados a una red inalámbrica sin saberlo, y sin querer se pueden conectar a la red de una empresa , si se trata de una red inalámbrica superposición . Esta conexión se conoce como asociación accidental . Acceso no autorizado es un grave riesgo de seguridad , ya que cualquier atacante malintencionado puede acceder fácilmente a cualquier información que se encuentra en una red inalámbrica sin protección. El hacker también puede instalar virus desagradable en todos los ordenadores conectados en red , lo que provoca productividad de las empresas a bajar. Si su empresa hace uso de un entorno inalámbrico , es muy importante que la red puede asegurar con eficacia.
No autorizada de datos Revelación
divulgación de datos es otro de los riesgos de cualquier inalámbrico red . Un intruso o piratas informáticos pueden interceptar transmisiones a lo largo de la red y puede leer sus datos protegidos y contenidos. Como resultado , los datos confidenciales o sensibles pueden fácilmente verse comprometida , la exposición de cualquier propiedad intelectual de los miembros de la organización para el público.
Asociación malicioso y suplantación de MAC
un intruso puede cortar la tarjeta inalámbrica de un ordenador portátil para que aparezca como un punto de acceso común y legítimo de la red. Esto crea un punto de acceso suave que el intruso puede utilizar para acceder a la red de la empresa , o robar los datos de transacción , o plantas más puertas traseras para el acceso. Media Control (MAC ) spoofing acceso es también una posible amenaza. También conocido como el robo de identidad , esto ocurre cuando un hacker es capaz de escuchar en el tráfico de la red e identificar la dirección MAC de un ordenador con privilegios de la red . La dirección MAC identifica la ubicación de un equipo en una red , si un hacker accede a la dirección MAC , puede redirigir el tráfico de Internet y de los datos desde el ordenador a su
.