Dispositivo inalámbrico deshonesto

Definición: ¿Qué significa Rogue Wireless Device?

Un dispositivo inalámbrico no autorizado es un dispositivo inalámbrico que permanece conectado a un sistema, pero no tiene permiso para acceder y operar en una red. Los dispositivos inalámbricos deshonestos pueden ser puntos de acceso (puntos de acceso deshonestos o AP deshonestos) o computadoras de usuario final (pares deshonestos). Si se dejan conectados, ambos tipos pueden representar amenazas de seguridad para redes y organizaciones.

Techinfo explica el dispositivo inalámbrico Rogue

Un dispositivo inalámbrico no autorizado es una de las principales amenazas de seguridad en las redes inalámbricas. Tiene la capacidad de revelar información confidencial del sistema que es potencialmente dañina para una organización.

Los dispositivos no autorizados basados ​​en puntos de acceso (AP) son puntos de acceso inalámbricos (WAP) instalados en una red sin autorización. Estos enrutadores pueden ser instalados por un empleado con fines laborales o por un pirata informático para la recopilación de registros privados. En la mayoría de los casos, el uso de dichos dispositivos entra en conflicto con las políticas de seguridad de la red y los dispositivos no son administrados por el administrador de la red (NA). Además, los AP no autorizados pueden permitir que otros dispositivos de usuario final no autorizados se conecten a la red y consuman ancho de banda de la red.

Las amenazas fraudulentas basadas en computadora, o pares fraudulentos, son computadoras de usuarios finales que están conectadas a una red sin permiso. Estos dispositivos suelen ser portátiles y netbooks que pueden servir como AP. Los pares deshonestos plantean más riesgos que los AP deshonestos, dado que las computadoras portátiles tienen pocas o ninguna característica de seguridad. Esto puede permitir que otros dispositivos no autorizados se conecten al dispositivo y a la red.

Las amenazas falsas a los dispositivos inalámbricos se pueden prevenir mediante el uso de estrictas políticas de seguridad de red. Todos los AP y las computadoras de los usuarios finales deben estar mapeados en la red, lo que permite una fácil detección de nuevos dispositivos. Los dispositivos inalámbricos no autorizados son fácilmente detectables pero difíciles de eliminar.