tiene más probabilidades de ser víctima de la red de secuestro en su red inalámbrica doméstica El usuario medio de Internet en casa . Sistemas Wi - Fi se basan en un router inalámbrico que puede canalizar el tráfico de varios usuarios a la vez. Señales Wi-Fi , sin embargo , pasan a través de las paredes y un vecino con un ordenador portátil pueden acceder fácilmente a una red no segura . Esta forma de red de secuestro es raramente malicioso. El vecino no tiene la intención de espiar a los usuarios de la red, pero tener acceso gratuito a Internet. Hay demasiados usuarios en el mismo router se ralentizará el tiempo de respuesta para todos. Es mejor permitir que la seguridad en la red , que requiere una contraseña o clave que se introducirán en cada equipo permite utilizar la red .
Alámbricas Redes
redes de cable son generalmente contenida en un solo edificio que limita el acceso al personal autorizado . Esto hace que la red de área local más difíciles de secuestrar . Permitiendo el acceso a la red desde fuera del edificio , sin embargo , presenta una debilidad en la seguridad . Los usuarios remotos acceder a la red o bien marcando un número de teléfono especial , o por medio de una conexión a Internet . Los usuarios remotos son más difíciles de controlar debido a que no se pueden ver . Incluso si todos los usuarios tienen que registrarse con un nombre de usuario y contraseña , es difícil de confirmar que lo que realmente es la persona autorizada , o un impostor que ha robado un nombre de cuenta y la contraseña real . Secuestradores de red no necesitan sofisticados métodos y equipos especiales si pueden robar un ordenador portátil, o adivinar una contraseña.
Internet
El Internet es una red mundial formado mediante la vinculación de propiedad individual redes más pequeñas . El mecanismo que permite a todas estas redes a cooperar es la dirección IP . Secuestro de IP permite a un hacker para desviar el tráfico lejos de sitios en particular , por lo que los visitantes de una red puede ser llevado a otro . La Internet se implementa por los routers . Todos los routers en el mundo tienen que coordinar la información que poseen acerca de en qué lugar del mundo una dirección IP en particular es . Esta información se mantiene en las tablas de enrutamiento . Mediante el envío de tablas de enrutamiento corruptos , el secuestrador es capaz de manipular el Internet.
Telephone Networks
redes telefónicas celulares son más fáciles de secuestrar a las redes de telefonía por cable. En 2011 los rebeldes libios fueron capaces de impedir que el gobierno de cortar la señal telefónica mediante el secuestro de las secciones de la red de telefonía móvil nacional, la creación de su propia compañía telefónica llamada " Libyana Libre. " Telephone secuestro de red se basa en la interceptación de parte de la red en el punto donde thew se conecta a la organización de control . Así, una red existente está bajo el control de una organización diferente .