Amenazas

Solo disponible en BuenasTareas
  • Páginas : 2 (396 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de enero de 2012
Leer documento completo
Vista previa del texto
AMENAZAS NO AUTORIZADO
La seguridad debe ser una prioridad para cualquiera que utilice o administre redes.las dificultades para mantener segura una red conectada por cable se multiplican con una redinalámbrica. Una WLAN esta abierta a cualquiera centro de alcance de un punto de acceso y de las credenciales.
Amenazas:
* Búsquedas de redes inalámbricas abiertas
* Piratas informáticos(crackers)
* Empleados
Búsquedas de redes inalámbricas abiertas:
Se refiere a la utilización de un dispositivo de rastreo para buscar números de teléfonos celulares para explotar. Tambiénsignifica conducir alrededor de un vecindario con una computadora portátil y una tarjeta de cliente 802.11 b/g en búsqueda de sistema 802.11 b/g no seguro para explotar.

Pirata informatico:
Persona queexplora a fondo los sistemas de computación para entender y tal vez para explotar por razones creativos, la estructura y complejidad de un sistema. Hoy en dia se describen como intrusos maliciosos queingresan en sistemas como delincuentes y roban información o dañan los sistemas deliberadamente.
Emplados:
Enchufar los AP o gateways de calidad comercial
PUNTOS DE ACCESO NO AUTORIZADO
Es unpunto de acceso ubicado en una WLAN que se utiliza para interferir con la operación normal de la red. Si un punto de acceso no autorizado se configura correctamente se puede capturar información delcliente. Un punto de acceso no autorizado también puede configurarse para proveer acceso no autorizado a usuarios con información como las direcciones MAC de los clientes (tanto inalámbricos comoconectados por cable) o capturar y camuflar paquetes de datos o en el peor de los casos obtener acceso a servidores y archivos.
ATAQUES Man-in-the middle (intermediario)
El atacante selecciona un host comoobjetivo y se posiciona logísticamente entre el objetivo y el router o Gateway del objetivo. En un ambiente de LAN conectada por cable el atacante necesita poder acceder físicamente a la LAN para...
tracking img