empresas que implementan redes inalámbricas deben vigilar la red para la instalación del punto de acceso "rogue " . Hay momentos en que los empleados se impacientan esperando que el departamento de TI para instalar un nuevo punto de acceso inalámbrico para que traer uno desde su casa y conectarlo a la red. Mientras que el empleado puede sentir que está siendo productivo y la realización del trabajo , lo que en realidad está haciendo es exponer un punto de entrada a la red de la empresa . Asegúrese de que su empresa tiene una política definitiva que prohíbe tales acciones y aplicar la tecnología de monitorización de red para hacer cumplir esta política.
War Driving criminales cibernéticos
drivers Guerra
son criminales cibernéticos que impulsan por ahí con sus computadoras portátiles de escaneo de redes inalámbricas no seguras . Si son capaces de conectarse a una red no segura que sólo puede espiar para obtener información confidencial o participan activamente a través de servidores . Habilitar el cifrado del punto de acceso inalámbrico para hacer el trabajo más difícil para el conductor de la guerra. Los tres niveles típicos de cifrado son WEP, WPA y WPA2, WEP con ser el más débil y WPA2 es el más fuerte.
Seguridad por oscuridad
acceso inalámbrico puntos emiten un SSID o Service Set Identifier , que es básicamente el nombre de su red inalámbrica . Configure su dispositivo inalámbrico para transmitir un nombre de red que no está fácilmente relacionada con su empresa u hogar. Para la seguridad SSID óptima desactivar transmisiones SSID por completo . Eso requiere que cualquier persona conectarse a la red para conocer su nombre para poder siquiera intentar la conexión .
Wi - Fi Hotspots
Su restaurante favorito puede ser una que ofrece conexión Wi - Fi . Si bien esto es conveniente si usted quiere tener un bagel y café mientras navegas por Internet , que conlleva un nivel de riesgo. Delincuentes cibernéticos pueden establecer un identificador de red inalámbrica que se nombra para engañar al cliente desprevenido en conexión con lo que creen que es la red del restaurante. Con esta conexión estableció el " man-in -the-middle " ataque captura todo el tráfico de sesión de Internet de la víctima. Esto puede incluir la información de usuario, contraseñas y números de tarjetas de crédito. Asegúrese de consultar con el establecimiento para que usted sepa el nombre correcto de la red .