Asegure su red inalámbrica contra pilotos de guerra.
"conducir la guerra" es un término que describe la conducción en busca de redes inalámbricas. Estos delincuentes cibernéticos conducir por barrios o áreas de negocio utilizando sus ordenadores portátiles en busca de señales de red inalámbricas. Cuando encuentran a una red que no está asegurada , en su intento de saltar en la conexión. Una vez en la red, se dirigen a los equipos vulnerables y cortar en ellos , si es posible , o simplemente pasiva " oler" el tráfico de red en busca de información valiosa . Una solución a este problema es permitir que uno de los métodos de seguridad inalámbrica en el punto de acceso inalámbrico . WEP ( Wired Equivalency Protocol ) es el más fácil de activar y se debe activar y configurar para lograr al menos una seguridad mínima .
Rogue Puntos de Acceso
Un problema particular en las empresas es el despliegue de puntos de acceso no autorizados . Alguien en un departamento puede querer configurar una red inalámbrica en la oficina similar a lo que tienen en casa . Si no están dispuestos a esperar a que la tecnología de la información ( TI) para una de ellas , o peor aún , si no están dispuestos a ponerse en contacto con el departamento de TI de todo, este tipo de instalación puede abrir el negocio a la red de piratería informática . Esto es especialmente cierto si no se activan los protocolos de seguridad, como WEP o WPA. Toda empresa debe tener las herramientas de monitorización de red para detectar los puntos de acceso para protegerse de esta vulnerabilidad.
Man- in-the -middle Cómo ser alerta para ataques man-in - the-middle .
puntos calientes inalámbricos son muy populares y muchos restaurantes ofrecen acceso gratuito a Internet a través de su red inalámbrica. Desafortunadamente criminales cibernéticos también frecuentan estos establecimientos. Con la creación de un identificador de red inalámbrica que se parece a lo que el cliente podría estar esperando , que atraen a la víctima inocente que se conecte a su " red ". A partir de ese momento, el interceptor sólo reenvía las solicitudes de red de destinos legítimos , mientras que rebuscar en el ordenador portátil de la víctima y robar información personal importante . Lo mejor es estar alerta cuando frecuentar ese lugar, y estar al tanto de cualquier actividad sospechosa. Asimismo, asegúrese de conectar con ID de red válida de la empresa.
Jamming
Los teléfonos celulares pueden causar interferencias LAN inalámbrica.
Jamming se produce cuando una señal más fuerte que la señal producida por un punto de acceso inalámbrico ( WAP) es interrumpido . Esto puede hacerse deliberadamente por una persona con malas intenciones , o puede suceder inadvertidamente si otros dispositivos inalámbricos en las inmediaciones interfieren con la señal del WAP . Monitores para bebés , teléfonos inalámbricos y teléfonos celulares son capaces de " improvisar " la señal de un punto de acceso inalámbrico . Ya sea intencional o no intencional, bloqueo interrumpe la red inalámbrica e interfiere con su funcionamiento
.