| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Riesgos para la seguridad de una red inalámbrica para una Organización
    La red inalámbrica es una herramienta sencilla que permite a los miembros de una organización para acceder a Internet y otras redes sin necesidad de una conexión por cable a Internet. Características de redes inalámbricas a menudo se encuentran en los ordenadores portátiles y dispositivos de Internet móviles como GPRS habilitado para teléfonos móviles y teléfonos inteligentes. Existen varios riesgos , sin embargo, que cuentan con redes inalámbricas, principalmente relacionados con la seguridad. Acceso no autorizado y la piratería

    Acceso no autorizado es un riesgo para la seguridad de una red inalámbrica. Esto ocurre cuando las empresas y las organizaciones hacen sus redes accesibles sin contraseña o medidas de seguridad , lo que permite casi cualquier persona se conecte fácilmente a su red. Incluso los usuarios con ordenadores portátiles conectados a una red inalámbrica sin saberlo, y sin querer se pueden conectar a la red de una empresa , si se trata de una red inalámbrica superposición . Esta conexión se conoce como asociación accidental . Acceso no autorizado es un grave riesgo de seguridad , ya que cualquier atacante malintencionado puede acceder fácilmente a cualquier información que se encuentra en una red inalámbrica sin protección. El hacker también puede instalar virus desagradable en todos los ordenadores conectados en red , lo que provoca productividad de las empresas a bajar. Si su empresa hace uso de un entorno inalámbrico , es muy importante que la red puede asegurar con eficacia.
    No autorizada de datos Revelación

    divulgación de datos es otro de los riesgos de cualquier inalámbrico red . Un intruso o piratas informáticos pueden interceptar transmisiones a lo largo de la red y puede leer sus datos protegidos y contenidos. Como resultado , los datos confidenciales o sensibles pueden fácilmente verse comprometida , la exposición de cualquier propiedad intelectual de los miembros de la organización para el público.
    Asociación malicioso y suplantación de MAC

    un intruso puede cortar la tarjeta inalámbrica de un ordenador portátil para que aparezca como un punto de acceso común y legítimo de la red. Esto crea un punto de acceso suave que el intruso puede utilizar para acceder a la red de la empresa , o robar los datos de transacción , o plantas más puertas traseras para el acceso. Media Control (MAC ) spoofing acceso es también una posible amenaza. También conocido como el robo de identidad , esto ocurre cuando un hacker es capaz de escuchar en el tráfico de la red e identificar la dirección MAC de un ordenador con privilegios de la red . La dirección MAC identifica la ubicación de un equipo en una red , si un hacker accede a la dirección MAC , puede redirigir el tráfico de Internet y de los datos desde el ordenador a su

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo recuperar a Internet inalámbrico Olvidó la cont…
    ·Cómo encontrar las conexiones inalámbricas disponible…
    ·WEP VS . WPA Velocidad 
    ·¿Qué hardware se necesita para imprimir de forma inal…
    ·Cómo activar Mi PC en un router inalámbrico 
    ·Cómo hacer que tu ordenador portátil Wireless Home 
    ·Cómo conectar dos ordenadores con Wireless 
    ·Cómo conectarse a un dispositivo inalámbrico a travé…
    ·Acerca de Wireless Home Network Security 
    ·Cómo elegir el correcto modo de seguridad inalámbrica…
      Artículos destacados
    ·Cómo instalar una tarjeta NIC 10Base -T en un ordenado…
    ·Red de Herramientas de Instalación Cable 
    ·Cómo conectar un Dell Axim X5 a un módem inalámbrico…
    ·Desafíos en la suplantación de IP 
    ·Cómo configurar un Netgear 834B 
    ·Las desventajas de conexiones de banda ancha por cable 
    ·Cómo conectar un Cat- 5e Jack 
    ·¿Cómo puedo instalar el controlador en un DLink DWL65…
    ·Como prueba de velocidad de Internet en un PC 
    ·Cómo instalar lsusb en DD- WRT 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com