IDENTIFICACI N DE AMENAZAS COMUNES A LA SEGURIDAD INAL MBRICA

Páginas: 3 (504 palabras) Publicado: 4 de marzo de 2015
IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA
ACCESO NO AUTORIZADO.
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar laconfidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita deequipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso yéste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes enlas comunicaciones a través de una red WLAN.
PUNTOS DE ACCESO NO AUTORIZADO
Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta una red paraevitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo está siendoutilizada por nuestro grupo de trabajo.
ATAQUE MAN-IN-THE-MIDDLE
Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin queninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo enel protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. La mayoría de estos ataques supervisan la red con una herramienta llamada rastreador de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • IDENTIFICACI N DE AMENAZAS COMUNES A LA SEGURIDAD INAL MBRICA
  • Proceso De Instalaci N De NIC Inal Mbrica
  • SEGURIDAD DE REDES CABLEADAS E INALA MBRICAS CONCEPTO VULNERABILIDADES
  • Amenazas comunes a la seguridad inalámbrica
  • Amenazas Comunes A La Seguridad Informatica
  • Amenazas comunes a la seguridad
  • COMUNICACI N AL MBRICA E INAL MBRICA
  • Seguridad En Redes Inal Mbricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS