Identificación de amenazas comunes a la seguridad inalámbrica

Solo disponible en BuenasTareas
  • Páginas : 2 (368 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de marzo de 2012
Leer documento completo
Vista previa del texto
La operación de una WLAN es similar a una LAN cableada, excepto por la
forma de transportar los datos, por lo que presentan muchas de las mismas
vulnerabilidades que una LAN cableada, más algunasotras que son
específicas.
Las amenazas en las WLAN se presentan a continuación, así como algunas de
las contramedidas para enfrentarlas, con sus fortalezas y limitaciones.

 Acceso noautorizado.
En este tipo de amenaza un intruso puede introducirse en el sistema de una
red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red
haciéndose pasar como un usuarioautorizado, de manera que puede enviar,
recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de
equipamiento compatible y estar conectado a la red.
Una forma de defensa frente aesta amenaza son los mecanismos de
autenticación los cuales aseguran el acceso a la red solo a usuarios
autorizados.
Puede presentarse también el caso en que se instale un punto de accesoclandestino dentro de la red con suficiente potencia de modo que engañe a una
estación legal haciéndola parte de la red del intruso y éste pueda capturar las
claves secretas y contraseñas de inicio desesión.
Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio
de sesión son relativamente frecuentes en las comunicaciones a través de una
red WLAN.


 AtaquesMan-in-the-middle (intermediario)
man in the middle?
“ Un ataque man-in-the-middle ( MITM ) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajesentre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.”
Extraido de:
http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Algunos ataques mas comunes o conocidosARP Poisoning
ARP Spoofing
DNS spoofing
Port Stealing (robo de puerto)
DHCP Spoofing
Otros ataques de tipo MITM:
STP Mangling
Port stealing
ICMP redirection
IRDP spoofing
Route mangling...
tracking img