Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
Wireless LAN Riscos de Segurança
As redes sem fio são relativamente fáceis e baratas de montar hoje. Além de muitas empresas que instalaram as LANs sem fio , muitas pessoas têm instalado LANs sem fio em suas casas e desfrutar dos benefícios de se conectar , sem cabos . Infelizmente, a facilidade de LAN sem fio e da natureza da tecnologia sem fio pode deixar muitos usuários em residências e empresas com uma rede que não é segura , expondo as suas informações pessoais e de negócios para um drive-by criminoso cibernético . Drivers Guerra
Proteja sua rede sem fio contra pilotos de guerra.

" condução War" é um termo que descreve a condução em torno à procura de redes sem fio. Estes cibercriminosos dirigir por bairros ou áreas de negócio usando seus laptops para procurar sinais de rede sem fio. Quando eles encontram uma rede que não é segura , eles tentam hop na conexão. Uma vez na rede, eles têm como alvo computadores vulneráveis ​​e invadir -los , se possível ou apenas passivamente " farejar" o tráfego da rede em busca de informações valiosas. Uma solução para este problema é permitir que um dos métodos de segurança sem fio no ponto de acesso sem fio. WEP (protocolo de equivalência com fio ) é o mais fácil de ativar e deve ser ativado e configurado para alcançar a segurança , pelo menos, o mínimo .
Vampira Pontos de Acesso

Um problema particular em empresas é a implantação de pontos de acesso não autorizados. Alguém em um departamento pode querer configurar uma rede sem fio no escritório semelhante ao que eles têm em casa. Se eles não estão dispostos a esperar pela tecnologia da informação ( TI) para configurar uma , ou pior, se eles não estão dispostos a em contato com o departamento de TI de todo, tal instalação pode abrir o negócio até a rede de hackers . Isto é especialmente verdadeiro se não ativar os protocolos de segurança , tais como WEP ou WPA. Toda empresa deve ter ferramentas de monitoramento de rede para detectar pontos de acesso não autorizados a proteger-se contra esta vulnerabilidade .

Ataques Man-in- the- Middle
Esteja alerta para man-in- the-middle .

hot spots são muito populares e muitos restaurantes oferecem acesso gratuito à Internet por meio de sua rede sem fio. Infelizmente, os criminosos também frequentam estes estabelecimentos . Através da criação de uma identificação de rede sem fio que se parece com o que o cliente pode estar esperando , eles atraem a vítima inocente em conexão com a sua " rede ". Desse ponto o interceptor apenas encaminha os pedidos de rede para destinos legítimos enquanto vasculhar a laptop da vítima e roubar informações pessoais vital. É melhor estar alerta quando frequentar um lugar assim , e estar ciente de qualquer atividade suspeita . Também não se esqueça de se conectar a uma identificação válida de rede do negócio.
Jamming
Os telefones celulares podem causar interferências LAN sem fio.

Jamming ocorre quando um sinal mais forte do que o sinal produzido por um ponto de acesso sem fio (WAP) é interrompido. Isso pode ser feito deliberadamente por alguém com más intenções , ou pode acontecer , inadvertidamente, se outros dispositivos sem fio nas proximidades interferir com o sinal do WAP. Os monitores do bebê , telefones sem fio e telefones celulares são todos capazes de " atolar " o sinal de um ponto de acesso sem fio. Seja intencional ou não, interferência interrompe a rede sem fio e interfere com o seu funcionamento adequado.

Anterior :

Próximo : No
  Os artigos relacionados
·Como conectar um MacBook Pro de 2010 a AT & T Wireless 
·Como ligar um computador à um Netgear Wireless LAN 
·Como conectar um adaptador Wireless Notebook G a uma re…
·Como ativar meu Internet sem fios 
·Como construir um direcional Wi- Fi Antena 
·Como anexar um servidor de impressão sem fio a um rote…
·Como receber um Hotspot Wi -Fi em um PC desktop Início…
·Como fazer uma rede segura com um Linksys senha 
·Como criar uma rede ad hoc com ThinkVantage 
·O que é um adaptador 3G Wireless 
  Artigos em destaque
·Definição de cookies no computador Lingo 
·Router de segurança 
·Como exibir um Grupo no Facebook 
·Como se conectar à Internet Road Runner página de abe…
·Como Descobrir upload velocidades 
·Como fazer uma nova pasta compartilhada no Windows Disp…
·Como fazer um servidor NTP 
·Como configurar a impressão sem fio na casa com AirPor…
·O Windows XP Gigabit Desempenho 
·Como corrigir a página da Web não pode ser de erro ex…
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados