Tecnología

Inicio

Problemas con Wireless Network Security

Problemas con Wireless Network Security


Las redes inalámbricas son convenientes, y cuando se trata de las configuraciones más grandes, más barato que las líneas Ethernet en ejecución. Sin embargo, ellos vienen con ciertos riesgos de seguridad únicas para el medio. A pesar de la protección de la red frente a las brechas de seguridad exige un esfuerzo constante, con la vigilancia y la conciencia de los riesgos, puede reducir significativamente la probabilidad de un ataque exitoso en su sistema.

Ataque de denegación de servicio

Un ataque de denegación de servicio que sucede cuando un hacker hace que repite los intentos incesantes, para entrar en la red. Estos intentos no están destinados a tener éxito, pero en lugar de abrumar al router y hacer que se caiga. Incluso si el router no se bloquea, a menudo será tan sobrecargado con las peticiones que OT no será capaz de proporcionar acceso a los usuarios legítimos, lo que lleva a la titular "denegación de servicio". Si el router hace accidente, a continuación, esto obliga a toda la red para reinicializar, momento en el que el hacker puede espiar a la transferencia de datos y potencialmente arrancar contraseñas y otra información de seguridad de la señal.

Cafe Latte Ataque

Este ataque es particularmente difícil de tratar, ya que se puede realizar en cualquier parte del mundo sin el uso de un punto de acceso autorizado. Funciona mediante el envío Address Resolution Protocol solicitudes en masa, las respuestas de los cuales se puede utilizar para sintetizar una clave dentro de los seis minutos. Esta clave puede utilizarse para obtener acceso a la red y a su vez para infiltrarse en los diversos ordenadores y datos.

Man-in-the-middle

A través del ataque man-in-the-middle, los hackers son capaces de hacerse pasar por un punto de acceso y atraer a usuarios desprevenidos para que se conecte a su PC. A medida que el usuario navega por la red o Internet, toda su actividad se registra en el ordenador del usuario remoto. Esto incluye nombres de usuario y contraseñas. A través del ataque man-in-the-middle, los hackers pueden obtener en silencio el acceso a la información confidencial con poco ruido.