Tecnología

Inicio

red de secuestro

red de secuestro


"Secuestro de red" describe una serie de actividades de acceso no autorizado a la red de otra persona. "Red", describe una serie de tecnologías. Una red es un sistema que permite la comunicación. A pesar de la "red" puede describir el contacto social, "secuestro de red" en general se refiere a sistemas de comunicación electrónica, que incluye tanto a redes cableadas e inalámbricas. Otra dimensión de las redes se divide en redes de datos y de voz. Estos dos tipos de redes pueden ser secuestrados.

Conexiones inalámbricas

El usuario medio de Internet en casa es más probable que se convierta víctima de secuestro de la red en su red inalámbrica doméstica. sistemas Wi-Fi se basan en un router inalámbrico que puede canalizar el tráfico de varios usuarios a la vez. señales Wi-Fi sin embargo pasan, a través de las paredes y un vecino con un ordenador portátil pueden acceder fácilmente a una red no segura. Esta forma de secuestro de la red rara vez es malicioso. El vecino no tiene intención de espiar a los usuarios de la red, pero conseguir el acceso gratuito a Internet. Demasiados usuarios en el mismo router se ralentizará el tiempo de respuesta para todos. Es mejor para activar la seguridad en la red que requiere una contraseña o clave que se introducirán en cada equipo permite el uso de la red.

Las redes cableadas

Las redes cableadas generalmente se encuentran en un edificio que limita el acceso al personal autorizado. Esto hace más difícil red de área local para secuestrar. Permitiendo el acceso a la red desde el exterior del edificio, sin embargo, presenta una debilidad de seguridad. Los usuarios remotos acceder a la red, ya sea marcando un número de teléfono especial, o por medio de una conexión a Internet. Esos usuarios remotos son más difíciles de controlar debido a que no se pueden ver. Incluso si todos los usuarios tienen que iniciar sesión con un nombre de usuario y contraseña, que es difícil de confirmar que lo que realmente es la persona autorizada, o un impostor que ha robado un nombre de cuenta y la contraseña real. secuestradores de red no necesitan métodos sofisticados equipos especializados o si pueden robar un ordenador portátil, o adivinar una contraseña.

Internet

La Internet es una red global formada mediante la vinculación de las redes más pequeñas de propiedad individual. El mecanismo que permite a todas estas redes a cooperar es la dirección IP. secuestro de IP permite a un hacker para desviar el tráfico fuera de los sitios particulares, por lo tanto los visitantes de una red pueden dar lugar a otro. El Internet es implementado por los routers. Todos los routers en el mundo tienen que coordinar la información que poseen sobre el lugar del mundo en una determinada dirección IP es. Esta información se mantiene en tablas de enrutamiento. Mediante el envío de tablas de enrutamiento corruptos, el secuestrador es capaz de manipular Internet.

Redes telefónicas

redes de telefonía celular son más fáciles de secuestrar de redes de telefonía por cable. En 2011 los rebeldes libios fueron capaces de evitar que el gobierno cortando la señal telefónica mediante el secuestro de las secciones de la red de telefonía móvil nacional, la creación de su propia compañía de teléfono llamado "libre Libyana." Secuestro de red telefónica se basa en la interceptación de parte de la red en el punto donde Thew se conecta a la organización de control. Por lo tanto una red existente está bajo el control de una organización diferente.