De riesgos de seguridad de las redes inalámbricas

by admin

De riesgos de seguridad de las redes inalámbricas

Se puede implementar una red inalámbrica en su hogar de forma relativamente sencilla y con un coste razonable, y una red inalámbrica para que una empresa no es mucho más difícil. Sin embargo, la facilidad de entrar en una red inalámbrica es casi directamente proporcional a la facilidad de instalación. El no debe sujetar bien la red inalámbrica, ya sea en su casa o en su negocio, puede dar lugar a la exposición de crítica para el negocio y la información personal a los ladrones cibernéticos que buscan un blanco fácil.

"delincuentes" Puntos de Acceso Inalámbrico

La facilidad de despliegue de un punto de acceso inalámbrico aumenta la probabilidad de que alguien en su negocio va a desplegar un WAP sin autorización. Esto se conoce como un punto de acceso "canalla", ya que se encuentra fuera del área de manejo de su red, la apertura de la red a los piratas informáticos a través del nombre de la red inalámbrica de difusión. Incluso si la persona que instala el punto de acceso no autorizado asegura que con WEP (Wired Equivalency Protocol), WPA (Wi-Fi Protected Access) o WPA2, el personal de la red no son conscientes de la puerta de entrada a la red. Implementar herramientas de supervisión de la red para detectar el despliegue de puntos de acceso no autorizados.

Drive-by-ladrones cibernéticos

"La conducción Guerra" es el término que describe la práctica cibercriminal de, literalmente, conducir por una zona, en busca de los identificadores de red de difusión. Cuando encuentran una señal, que tratan de conectarse a la red. Si son capaces de conectarse, comienzan a buscar los equipos vulnerables en esa red. Alternativamente, pueden simplemente sentarse en la red y la captura de tráfico que debe analizarse para obtener información confidencial o valiosa. Implementación WEP, WPA o WPA2 para cifrar los datos y frustrar la unidad-por las malas.

señal de interferencia

Si un ciber-ladrón no puede entrar en la red, que puede ser satisfecho para interrumpirlo. "Jamming" interrumpe la señal producida por el punto de acceso inalámbrico y desactiva de manera efectiva su red inalámbrica. Sin embargo, las interferencias que no siempre es intencional y puede ser causada por un teléfono inalámbrico, un teléfono celular o incluso un monitor de bebé. De cualquier manera, la red deja de funcionar correctamente y de manera eficiente.

Secuestro (Man-in-the-Middle)

Mientras que usted puede disfrutar de navegar por Internet a través de una buena taza de café o un bocadillo en el restaurante cercano libre de Wi-Fi, esta práctica lleva su propio nivel de riesgo. Alguien que esté cerca puede configurar su propio identificador de red inalámbrica a la que se parece a la de las emisiones de establecimiento, atrayendo a los clientes confiados en la conexión a su red en lugar de la real. Esto permite que el "man-in-the-middle" para capturar el tráfico de red y luego analizarlo en busca de información valiosa, como números de tarjetas de crédito o ID de usuario y la contraseña. Para evitar el riesgo, sea prudente y conectarse a la red ID real del restaurante.

ETIQUETA: