Riesgos Y Amenzas De Las Redes Inalambricas

Páginas: 44 (10860 palabras) Publicado: 18 de diciembre de 2012
Riesgos y Amenzas en las redes inalámbricas. |
Mecanismos de Seguridad. |
|
Falcón Peralta Maria del Pilar.Sanchez Victor de Jesus.López Ambrosio Rafael.Carvajal Geron Ulisses. |
|
|
01/11/2012 |
|

AMENAZAS EN LAS REDES INALÁMBRICAS

La operación de una WLAN es similar a una LAN cableada, excepto por la forma de transportar los datos, por lo que presentan muchas de lasmismas vulnerabilidades que una LAN cableada, más algunas otras que son específicas. Las amenazas en las WLAN se presentan a continuación, así como algunas de las contramedidas para enfrentarlas, con sus fortalezas y limitaciones.

ESCUCHAS ILEGALES

Consiste en que un tercero no autorizado escuche de manera ilegal las señales de radio transmitidas entre una estación inalámbrica y un punto deacceso,poniendo en riesgo la confidencialidad de la información, debido a que muchas veces el emisor y el receptor no pueden percatarse que están siendo afectados por una intrusión .
Este es un ataque pasivo. Las señales de radio de una WLAN en algunos casos pueden superar los límites de cobertura establecidos y atravesar obstáculos físicos, dependiendo de la tecnología de transmisión y de laintensidad de la señal. Por lo que los intrusos pueden situarse a distancias lejanas donde no pueden ser detectados La dificultad para los que realizan escuchas ilegales radica principalmente en la decodificación de la señal digital y vencer el cifrado.

ACCESO NO AUTORIZADO
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad eintegridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados. Puede presentarsetambién el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en lascomunicaciones a través de una red WLAN.

INTERFERENCIAS ALEATORIAS E INTENCIONADAS
Otro tipo de amenaza está relacionada con las interferencias de señales de radio, que muchas veces son accidentales y provocadas por aplicaciones que trabajan en las bandas que no requieren licencias como las ICM, y que principalmente las ocupan radioaficionados, fines militares y demás dispositivos electromagnéticos.Otra fuente de interferencia es la provocada por redes WLAN que funcionan en la misma área de cobertura, sin embargo, algunas están diseñadas para operar próximas a otros sistemas. Por otro lado, puede presentarse la posibilidad de tener interferencia intencionada, provocada por un atacante que disponga de un transmisor de radio con suficiente potencia para cancelar las señales más débiles, deforma que interrumpa las comunicaciones. Constituyen un ataque por denegación de servicio y pueden ser de dos tipos, de banda completa y alta potencia; y de banda parcial y menor potencia. Los ataques por interferencia pueden realizarse desde una ubicación distante a la red objetivo o cercana a ella. Aunque existen equipos de rastreo, no son muy eficientes porque a pesar de detectar la fuente de lasseñales de interferencia, no necesariamente lo realizan a tiempo para prevenir que estas se produzcan.

AMENAZAS FÍSICAS
Comprende cualquier tipo de daño o destrucción de una parte de la infraestructura física, sea fortuita o planeada. Los daños a cualquier equipo inalámbrico de la red puede reducir el ancho de banda y reducir la intensidad de las señales afectando el desempeño de la red y si...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes inalambricas
  • Redes Inalambricas
  • Redes inalambricas
  • Redes inalambricas
  • Redes Inalambricas
  • Red inalambrica
  • Redes Inalambricas
  • Redes Inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS