Problemas de seguridad en redes de malla inalámbricas

Una red de malla inalámbrica funciona como una red WiFi normal, pero con diferencias significativas. Las redes de malla descentralizan la infraestructura necesaria para mantener la red al hacer que cada nodo, o computadora, realice una doble función como usuario y enrutador para el tráfico de Internet.

De esta manera, la red existe como una entidad autogestionada, capaz de atender a un número diverso de usuarios. Sin embargo, cualquiera que se una o utilice una red de malla inalámbrica con fines comerciales debe tener en cuenta que esta interfaz no está exenta de problemas de seguridad.

Agresión física

Problemas de seguridad en redes de malla inalámbricas

Cada computadora representa un posible punto de ataque en la red en malla.

Dado que todas las computadoras en una red de malla inalámbrica funcionan como enrutadores , cada computadora representa un posible punto de ataque. Los problemas surgen cuando se pierde o le roban una computadora portátil o de escritorio. En este caso, un ladrón de computadoras puede utilizar el acceso proporcionado por la computadora robada para ingresar a la red o simplemente interrumpir todo el sistema eliminando nodos de enrutamiento importantes.

Ataque de denegación de servicio

Incluso sin acceso físico a la red, los piratas informáticos pueden crear computadoras "zombis" utilizando virus. Una vez infectada, cada computadora sigue las órdenes del atacante sin supervisión directa.

Al mismo tiempo, los piratas informáticos llevan a cabo un ataque de denegación de servicio (DoS) , inundando una computadora o sistema específico con bits de información, para desactivar su capacidad de comunicarse con otras redes de ese sistema. Si una computadora en una red en malla está infectada con un virus, puede atacar a otras computadoras en su propia red, propagando aún más la infección.

Monitoreo pasivo

Problemas de seguridad en redes de malla inalámbricas

Una computadora zombie no necesita atacar el sistema para causar daño

Una computadora zombie no necesita atacar el sistema para causar daño. Las computadoras ocultas y comprometidas pueden monitorear pasivamente el tráfico de Internet a través de la red, brindando a los atacantes la capacidad de interceptar información bancaria, credenciales de inicio de sesión en cualquier sitio web que se visite y enrutar información para la red. En este punto, el atacante puede optar por abandonar la red sin que nadie lo sepa, recopilar suficientes datos para robar dinero del banco, cometer fraude de identidad o volver a ingresar a la red a voluntad.

Ataque Gris, Negro y Agujero de Gusano

Si una computadora infectada por un virus o maliciosa ingresa a una red en malla, puede pretender ser un miembro confiable de esa red y luego modificar los datos enviados e interrumpir la forma en que la red transmite información.

En un ataque de Agujero Negro, la información que pasa a través de una computadora infectada no continúa a través de la red y bloquea el flujo de datos. En los ataques Gray Hole, algunos datos pueden bloquearse, mientras que otros aún están permitidos, lo que hace que parezca que la computadora todavía es una parte activa de la red.

Los ataques de agujeros de gusano son más difíciles de detectar: ​​se cuelan en una computadora en la red desde el exterior y pretenden ser otros nodos de la red (esencialmente se convierten en nodos invisibles). Luego pueden monitorear el tráfico de red transmitido de un nodo a otro.

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.