Video: ▶︎Mejora y Administra tu Red Wifi, Bloquea Intrusos y Más desde tu Android◀︎Denek32 2025
Con un red cableada, un intruso generalmente debe obtener acceso a su instalación para conectarse físicamente a su red. No ocurre lo mismo con una red inalámbrica: de hecho, con la tecnología inalámbrica, los piratas informáticos equipados con computadoras portátiles con capacidad de red inalámbrica pueden obtener acceso a su red si pueden ubicarse físicamente dentro del alcance de las señales de radio de su red. Considere estas posibilidades:
-
Si comparte un edificio con otros inquilinos, las otras oficinas de inquilinos pueden estar dentro del alcance.
-
Si se encuentra en un edificio multiflocal, el piso inmediatamente arriba o debajo de usted puede estar dentro del alcance.
-
El lobby fuera de su oficina puede estar dentro del alcance de su red.
-
El estacionamiento afuera o el estacionamiento en el sótano pueden estar dentro del alcance.
Si un posible intruso no puede entrar dentro del rango de transmisión normal, puede probar uno de varios trucos para aumentar el alcance:
-
Un posible intruso puede cambiar a una antena más grande para ampliar el alcance de su computadora inalámbrica. Algunos experimentos han demostrado que las grandes antenas pueden recibir señales de redes inalámbricas que están a kilómetros de distancia. De hecho, hay un caso documentado de alguien que escuchó en las redes inalámbricas con sede en San Francisco desde las colinas de Berkeley, que está al otro lado de la bahía de San Francisco.
-
Si un intruso quiere tomarse en serio su acceso a la red, puede pasar de contrabando un dispositivo repetidor inalámbrico a su instalación, o cerca de ella, para ampliar el alcance de su red inalámbrica a una ubicación que él o ella < puede llegar a.
física a su red no es la única forma en que un intruso puede obtener acceso. Aún debe tomar medidas para evitar que un intruso ingrese a hurtadillas en su red a través de su puerta de enlace de Internet. En la mayoría de los casos, esto significa que debe configurar un servidor de seguridad para bloquear el tráfico no deseado y no autorizado.
