“Conocimiento Redes>Seguridad de Red

Un técnico está solucionando una brecha de seguridad en un nuevo punto de acceso inalámbrico. ¿Qué tres configuraciones facilitan el acceso a los piratas informáticos?

2015/4/3
1) Credenciales predeterminadas :No cambiar las credenciales predeterminadas de fábrica (nombre de usuario, contraseña) del punto de acceso inalámbrico hace que sea extremadamente sencillo para los piratas informáticos explotar estas credenciales predeterminadas conocidas y obtener acceso no autorizado.

2) Cifrado débil :El uso de algoritmos de cifrado débiles como Wired Equivalent Privacy (WEP) para proteger el tráfico inalámbrico permite a los atacantes interceptar y descifrar fácilmente los datos transmitidos a través de la red.

3) Falta de filtrado MAC :No habilitar el filtrado de Control de acceso a medios (MAC) permite que cualquier dispositivo se conecte a la red inalámbrica, incluso si no está autorizado explícitamente, lo que brinda a los atacantes potenciales un fácil acceso.

Seguridad de Red
Cómo calcular el MD5 de los archivos de Windows
Cómo solucionar problemas de servidores piratas DHCP en un router Cisco
Cómo cambiar un Router FiOS WEP a partir WP2
Symantec Endpoint Requisitos del sistema
Cómo cambiar la contraseña de una unidad asignada
Cómo establecer permisos en una carpeta FTP
Cómo deshabilitar el Monitor de red de Linksys
Vulnerability Scanner Herramientas
Conocimiento de la computadora © http://www.ordenador.online