REDES

Páginas: 5 (1016 palabras) Publicado: 29 de abril de 2013
Todos los equipos inalámbricos tienen un mayor costo que los equipos alambricos en especial aquellos que se encargan de incrementar las redes inalámbricas
a) Baja velocidad de trasmisión: las velocidad de transmisión en la redes inalámbricas pueden alcanzar como máximo lo 10 megabits por segundo a diferencia de la redes inalámbricas que logran alcanzar los 10 bits.
Los ataques inalámbricos sepueden realizar en diferentes formas y aunque todos se realizan atraves de un hacker dependiendo de las características del ataque reciben nombres diferente por ejemplo:
SNIFFING es un ataque realmente efectivo ya que permite la obtención de una gran cantidad de información atraves de los usuarios de la red tales como sus correos claves o datos de tarjetas de crédito el SNIFFING es unolfateador en la red.
SNOOPING: es otras variantes dentro del SNIFFING basada en el almacenamiento de la información dentro del ordenador de ataque, la información es obtenida atraves del tráfico de la red.
IP SPOOFING: se basa en actuar con el nombre de un usuario tal y como si fuera real se basa en la generación de paquetes de información atraves de una dirección IP falsa extrayendo la mayor cantidadde información de la red
SMTP SPOFING
Este ataque se especializa concretamente en el hackeo de correos electrónicos atraves del protocolo de transferencia de mensajes.
Este ataque es muy común que lleguen correos electrónicos a nuestra bandeja de entrada de personas desconocidas intentando ofender información del usuario.
NET FLOOD
El objetivo de este ataque es degradar la capacidad deconexión de la red, saturando sus enlaces de comunicación y obligando al usuario enviar repetidas veces la información ya que se traba debido al poco ancho de banda que existe en la red
El atacante aprovecha que la información se envié repetidas veces absorbiendo esta información y devolviéndola a la red sin que el usuario se percate
SMURF
Este ataque aprovecha el trafico de informaciónobteniendo las direcciones físicas de cada una de las maquinas conectadas a la red. En este caso el atacante duplica las direcciones ip desviando la información a las direcciones ip falsas, pero el usuario recibe una notificación de error en el envió para que vuelva enviarse la información y ahora si llegue a su destino

Es muy importante establecer cualquier tipo de seguridad a las redescomputacionales para evitar cualquier tipo de ataque de personas extrañas a la red, el Término seguridad representa el confianza al usuario de una red
Existen herramientas de seguridad funcionales y protocolos adecuados para proporcionar mayor protección a las redes inalámbricas.
Para minimizar o eliminar el riesgo de que hacker pueda entrar a la red se deben eliminar y controlar quienes acceden a la redatraves de procesos de autentificación y además proteger la información que viaja atraves de las ondas de radio mediante técnicas de encriptación .
Para brindar una mayor seguridad a la red se debe seguir las siguientes opciones:
1.-integrar las políticas inalámbricas y de cable o la red se deben establecer políticas de seguridad para la red inalámbrica como seguridad para la red alambrica porejemplo integrar el nombre de usuario y contraseña en cada uno de las terminales que integran la red
2.-Colocar el punto de acceso o router en un lugar adecuado en la configuración de una red se debe asegurar que los router deberán estar cerca del firewall ya que es el encargado de permitir la entrada o salida de información de la red asía el internet
3.-utilizacion de dirección física o Mac,utilizar una dirección mach ara que solo los dispositivos en el router puedan acceder a la red, es como colocar una cerradura de tal manera que un hacker pueda tener más obstáculos para intentar entrar a la red
4.-administrar el nombre de red todas las redes inalámbricas tienen asignado por defecto un nombre de red o SSIID el cual puede ser modificado por el administrador de la red y simplemente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS