Redes

Páginas: 4 (921 palabras) Publicado: 14 de abril de 2012
Identificación de amenazas comunes a la seguridad inalámbrica.

* Acceso no autorizado.
Es el resultado positivo de una autentificación, para que el acceso dure un tiempo predeterminado, elservidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que esta caduque.
Un acceso no autorizado es producto de la explotación deuna vulnerabilidad en el sistema del servidor o en alguna de sus aplicaciones o la utilización de algún otro método para subir privilegios como fuerza bruta, malware, sniffers o ingeniería social, entre otros.Ejemplo de un acceso no autorizado por http explotando una vulnerabilidad en los scripts del cgi-bin:
-------------------------------------------------
atacante>abrirurl>http://servidor/cgi-bin/scripts/.../.../.../comandos/directorio/
-------------------------------------------------
atacante>subirarchivo>...
El acceso no autorizado a un equipo de cómputo es la entrada a losdocumentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma que permita entrar de manera ilegal al sistema.* Puntos de acceso no autorizados.
Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se en cripta una red para evitar el ingreso de personas que nopertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo está siendo utilizada por nuestro grupo de trabajo.
 Elpunto de acceso no autorizado comprende un filtro de dirección MAC para prohibir el acceso al punto de acceso basado en una información que contiene una o más direcciones MAC; y el monitor de red estáconfigurado adicionalmente para ajustar el filtro de direcciones MAC del punto de acceso no autorizado a fin de prohibir el acceso de cualquier dispositivo inalámbrico al acceso punto.

*...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS