Hobbies

Riesgos de seguridad de una red inalámbrica para una organización

Escrito por alexis writing | Traducido por cesar daniel gonzález ménez
Riesgos de seguridad de una red inalámbrica para una organización

Conoce los riesgos de una red inalámbrica.

computer image by peter Hires Images from Fotolia.com

La red inalámbrica es una sencilla herramienta que les permite a los miembros de una organización acceder a Internet y a otras redes sin tener una conexión por cable a Internet. Las características de las redes inalámbricas se encuentran a menudo en los ordenadores portátiles y dispositivos móviles de Internet, tales como GPRS de los teléfonos móviles y teléfonos inteligentes. Sin embargo, existen varios riesgos que vienen con las redes inalámbricas, principalmente relacionados con la seguridad.

Otras personas están leyendo

Acceso no autorizado y hacking

El acceso no autorizado es un riesgo para la seguridad de una red inalámbrica. Esto ocurre cuando las empresas y las organizaciones hacen que sus redes sean accesibles sin ningún tipo de contraseña o medidas de seguridad, lo que permite a casi todo el mundo iniciar sesión fácilmente en su red. Incluso los usuarios con computadoras portátiles conectados a una red inalámbrica pueden, sin saberlo y sin querer, conectarse a la red de una empresa si se trata de una red inalámbrica de superposición. Esta conexión se conoce como asociación accidental. El acceso no autorizado es un grave riesgo de seguridad debido a que cualquier atacante malintencionado puede acceder a cualquier información que se encuentre en una red inalámbrica no protegida. El hacker también puede instalar virus repugnantes en todas las computadoras conectadas a la red, lo que hace que la productividad de las empresas disminuya. Si tu empresa utiliza un entorno inalámbrico, es muy importante que la red se asegure con eficacia.

Divulgación no autorizada de datos

La divulgación de datos es otro riesgo de cualquier red inalámbrica. Un intruso o hacker puede interceptar transmisiones a lo largo de la red y puede leer sus datos no protegidos y contenidos. Como resultado, los datos confidenciales o sensibles pueden verse comprometidos exponiendo la propiedad intelectual de los miembros de la organización para el público.

Asociación maliciosa y suplantación de MAC

Un atacante puede hackear una tarjeta inalámbrica de computadora portátil para que aparezca como un punto de acceso normal y legítimo de la red. Esto crea un punto de acceso suave que el intruso puede utilizar para acceder a la red de la compañía, robar o comprimir datos, o implantar más puertas traseras para el acceso futuro. La suplantación de identidad de Media Access Control (MAC) es también una posible amenaza. También conocida como robo de identidad, esto ocurre cuando un hacker es capaz de escuchar en el tráfico de la red e identificar la dirección MAC de un ordenador con privilegios de la red. La dirección MAC identifica la ubicación de un ordenador en una red; si un hacker accede a la dirección MAC, puede redirigir el tráfico de Internet y los datos de tu computadora a la suya.

No dejes de leer...

comentarios

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles

Copyright © 1999-2014 Demand Media, Inc. Acerca de

El uso de este sitio constituye la aceptación de los términos y política de privacidad de eHow. Ad Choices es-US

Demand Media