IDENTIFICACI N DE AMENAZAS COMUNES A LA SEGURIDAD INAL MBRICA
ACCESO NO AUTORIZADO.
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar laconfidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita deequipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso yéste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes enlas comunicaciones a través de una red WLAN.
PUNTOS DE ACCESO NO AUTORIZADO
Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta una red paraevitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo está siendoutilizada por nuestro grupo de trabajo.
ATAQUE MAN-IN-THE-MIDDLE
Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin queninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo enel protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. La mayoría de estos ataques supervisan la red con una herramienta llamada rastreador de...
Regístrate para leer el documento completo.