Amenazas a la seguridad de la red inalámbrica

Las redes inalámbricas tienen las mismas consideraciones de seguridad básicas como las redes cableadas. Como administrador de red, es necesario equilibrar la necesidad de los usuarios legítimos para acceder a los recursos de red contra el riesgo de los usuarios ilegítimos que entraron en su red. Ese es el dilema básico de seguridad de la red. Si la red utiliza cables, dispositivos inalámbricos, cuerdas de la cometa y latas, o señales de humo, los temas básicos son los mismos.

Los siguientes son los tipos de amenazas a la seguridad de las redes inalámbricas tienen más probabilidades de encontrar. Usted debe tomar cada uno de estos tipos de amenazas en cuenta a la hora de planificar la seguridad de su red.

intrusos

Con una red cableada, un intruso por lo general debe tener acceso a sus instalaciones para conectar físicamente a la red. Eso no es así que con una red inalámbrica. De hecho, los piratas informáticos equipados con ordenadores portátiles que tienen capacidad de red inalámbrica puede tener acceso a su red si pueden ponerse físicamente dentro del alcance de las señales de radio de la red. Tenga en cuenta estas posibilidades:

  • Si comparte un edificio con otros inquilinos, las oficinas de los otros inquilinos pueden estar dentro del alcance.

  • Si estás en un edificio Multifloor, el piso inmediatamente superior o inferior que puede estar en el rango.

  • El vestíbulo fuera de su oficina puede estar dentro del rango de su red.

    Video: Seguridad en redes inalámbricas wifi

  • El estacionamiento al aire libre o en el garaje de estacionamiento en el sótano pueden estar en el rango.

Si un posible intruso no puede conseguir dentro del rango normal de radiodifusión, él o ella puede tratar uno de los varios trucos para aumentar el alcance:

  • Una posible intruso puede cambiar a una antena más grande para ampliar el alcance de su equipo inalámbrico. Algunos experimentos han demostrado que las grandes antenas pueden recibir señales de redes inalámbricas millas de distancia.

  • Si un posible intruso es serio acerca de irrumpir en su red, él o ella puede pasar de contrabando un dispositivo repetidor inalámbrico en sus instalaciones - o cerca de ella - para extender el alcance de su red inalámbrica a un lugar que él o ella poder llegar a.

UN físico la conexión a la red no es la única manera de que un intruso puede acceder, por supuesto. No obstante, debe tomar medidas para evitar que un intruso se cuelen en su red a través de su portal de Internet. En la mayoría de los casos, esto significa que usted necesita para configurar un firewall para bloquear el tráfico no deseado y no autorizado.

gorrones

gorrones son intrusos que quieren aprovecharse de su red inalámbrica para obtener acceso gratuito a Internet. Si logran obtener acceso a su red inalámbrica, que probablemente no van a hacer nada malicioso: Ellos solo use su navegador Web y navegar por Internet. Estas son las personas que son demasiado barato para pasar $ 40 por mes en su propia conexión de banda ancha en casa, por lo que prefieren coche en su aparcamiento y roban el suyo.

A pesar de que pueden ser aprovechados relativamente benigna, que puede ser una fuente potencial de problemas. En particular:

  • Gorrones utilizan el ancho de banda que usted está pagando. Como resultado, su mera presencia puede ralentizar el acceso a Internet para los usuarios legítimos.

  • Después de gorrones acceder a Internet a través de su red, que potencialmente puede causar problemas para usted o su organización. Ellos pueden usar su red para descargar pornografía ilegal, o pueden intentar enviar correo no deseado a través de su servidor de correo. La mayoría de los ISP te cortaré de frío si te agarran el envío de correo no deseado, y no te creen cuando les dice que el correo no deseado proviene de un niño estacionado en un Pinto en su estacionamiento.

  • Si estás en el negocio de de venta el acceso a la red inalámbrica, obviamente, gorrones son un problema.

  • Gorrones pueden comenzar inocentemente en busca de acceso gratuito a Internet. Una vez que consiguen en, sin embargo, la curiosidad puede sacar lo mejor de ellos, llevándolos a husmear en su red.

  • Si gorrones pueden entrar, por lo que pueden los intrusos maliciosos.

Los fisgones

Los fisgones al igual que para escuchar a su tráfico de red. Ellos en realidad no tratan de obtener acceso a través de la red inalámbrica - al menos, no al principio. Ellos sólo escuchan.

Por desgracia, las redes inalámbricas les dan un montón de escuchar:

  • regularmente la mayoría de los puntos de acceso inalámbricos transmiten sus identificadores de conjunto de servicios (SSID) a cualquier persona que está escuchando.

  • Cuando un usuario de la red inalámbrica legítimo une a la red, un intercambio de paquetes se produce como la red autentica al usuario. Un espía puede capturar estos paquetes y, si la seguridad no está correctamente configurado, determinar el nombre de inicio de sesión y la contraseña del usuario.

  • Un espía puede robar archivos que se abren desde un servidor de red. Si un usuario inalámbrico abre un informe de ventas confidencial que está guardado en la red, el documento de ventas-informe se divide en paquetes que se envían por la red inalámbrica para el usuario. Un intruso experto puede copiar los paquetes y reconstruir el archivo.

  • Cuando un usuario inalámbrico se conecta a Internet, un espía puede ver todos los paquetes que el usuario envía o recibe de Internet. Si el usuario compra algo en línea, la transacción puede incluir un número de tarjeta de crédito y otra información personal. (Idealmente, estos paquetes serán cifrados de modo que el oyente no autorizado no será capaz de descifrar los datos.)

spoilers

UN alerón es un hacker que se atasque patadas redes para que se vuelvan inutilizables. Un alerón por lo general lleva a cabo este acto inundando la red con tráfico sin sentido para que el tráfico legítimo se pierde en el flujo. Spoilers también pueden tratar de colocar los virus o programas gusano de la red mediante una conexión inalámbrica no segura.

puntos de acceso no autorizados

Uno de los mayores problemas que los administradores de red tienen que hacer frente es el problema de los puntos de acceso no autorizados. UN punto de acceso no autorizados es un punto de acceso que aparece de repente en la red de la nada. Lo que suele ocurrir es que un empleado decide conectar un ordenador portátil a la red a través de un equipo inalámbrico. Así que este usuario se detiene en Informática R Us en el camino a casa del trabajo un día, compra un Fisher-Price punto de acceso inalámbrico por $ 25, y lo conecta a la red sin pedir permiso.

Ahora, a pesar de todas las precauciones de seguridad elaborados que ha tomado a la cerca en la red, este usuario bien intencionado ha abierto la puerta del granero. Sus muy poco probable que el usuario va a permitir a las características de seguridad del punto-de acceso inalámbrico, de hecho, él o ella probablemente ni siquiera es consciente de que los dispositivos de acceso inalámbrico tener características de seguridad.

A menos que se tome algún tipo de acción para encontrarlo, un punto de acceso no autorizado puede operar sin ser detectado en su red durante meses o incluso años. El usuario no puede descubrirla hasta que presentarse al trabajo un día y encontrar que su red ha sido destrozado por un intruso que encontró su camino en su red a través de un punto de acceso inalámbrico desprotegido que ni siquiera sabía que existían.

Aquí hay algunos pasos que puede tomar para reducir el riesgo de puntos de acceso no autorizados que aparecen en su sistema:

  • Establecer una política que prohíbe a los usuarios instalar puntos de acceso inalámbricos por su propia cuenta. A continuación, asegúrese de que informe a todos los usuarios de la red de la política, y hacerles saber por qué la instalación de un punto de acceso en su propio puede ser un problema tan importante.

  • Si es posible, establecer un programa que forma rápida y económica permite el acceso inalámbrico a los usuarios que lo deseen. puntos de acceso no autorizados aparecen en primer lugar por dos razones:

  • Los usuarios necesitan el acceso.

    Video: 5 Consejos para proteger tu red WiFi ¡Hazla más Segura!

  • El acceso es difícil de conseguir a través de los canales existentes.

  • Si usted lo hace más fácil para los usuarios obtener acceso inalámbrico legítima, que es menos probable encontrar puntos de acceso inalámbricos ocultos detrás de los gabinetes de archivos o en macetas.

  • De vez en cuando, dar un paseo por las instalaciones, en busca de puntos de acceso no autorizados. Echar un vistazo a todos los medios de la red en el edificio- ver lo que está conectado a ella.

  • Apagar todos los puntos de acceso inalámbrico y luego caminar alrededor de las instalaciones con un dispositivo móvil de equipamiento inalámbrico como un teléfono inteligente y buscar redes inalámbricas que aparecen. El hecho de que se detecta una red inalámbrica, por supuesto, no significa que haya encontrado un acceso no autorizado punto- que puede haber tropezado con una red inalámbrica en una oficina cercana o en el hogar. Pero saber qué opciones están disponibles a partir de las redes inalámbricas dentro de su oficina le ayudará a determinar si existen o no los puntos de acceso no autorizados.

  • Si la red es grande, considere el uso de una herramienta de software, tales como AirWave que sean escuchados por los puntos de acceso no autorizados.

  • Artículos Relacionados