Riesgos para la seguridad de las redes inalámbricas




Rogue punto de acceso inalámbrico

La facilidad de la implementación de un punto de acceso aumenta la probabilidad de que alguien de su empresa puede distribuir un WAP sin permiso. Esto se llama una punto de acceso determinado ladrón que se encuentra fuera del territorio de la red gestionada, la apertura de la red de hackers por el nombre de la red de transmisión inalámbrica. Incluso si la persona que instala las miradas de puntos de acceso no autorizados en él con WEP (Wired Equivalency Protocol), WPA (Wi-Fi Protected Access) y WPA2 personal de la red son conscientes del punto de acceso a la red. Implementar herramientas de monitorización de red para detectar la propagación de puntos de acceso no autorizados.

En marcha Cyber-ladrones

conducir la guerra es el término que describe la práctica del cibercrimen, literalmente, conducir en una zona, en busca de Network Broadcast ID. Cuando encuentran una señal, intenta conectarse a la red. Si no puede conectarse, empezar a buscar equipos vulnerables en la red. Alternativamente, pueden sentarse en la red y capturar el tráfico de la búsqueda de información o el valor confidencial. Implementar WEP, WPA o WPA2 para cifrar los datos y la unidad de combate-por las malas.

Ruido de la señal 

Si un cyber-ladrón no puede entrar en la red, puede ser satisfecho para detenerlo". Jamming " interrumpe la señal del punto de acceso inalámbrico y deshabilita efectivamente la red inalámbrica. Sin embargo, la interferencia no siempre es intencional y puede ser causada por un teléfono inalámbrico, un teléfono celular o incluso un monitor de bebé. En ambos casos, la red deja de funcionar correctamente y de manera eficiente.

Secuestro (Man-in-the-Middle)

Mientras que usted puede disfrutar de la navegación por Internet más de una buena taza de café o un bocadillo en el cercano restaurante, conexión Wi-Fi, esta práctica trae su propio nivel de riesgo. Alguien sentado a su lado puede configurar su propio identificador de red inalámbrica que es similar a la de la institución de radiodifusión, atrayendo a clientes confiados en relación a su red, en lugar de la real. Esto permite que el " man-in-the-middle " para capturar el tráfico de red y luego buscar información valiosa, como números de tarjetas de crédito o ID de usuario y contraseña. Para evitar el riesgo, sea prudente y conectarse a la identificación de la red del restaurante real.



Deja un comentario