Vulnerabilidad de las redes inalámbricas

Páginas: 2 (252 palabras) Publicado: 2 de mayo de 2013
Ningún tipo de red es totalmente intocable, incluso las redes con cable sufren de distintos tipos de vulnerabilidades. Las redes inalámbricas son aún másvulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones. En este capítulo veremos los principales tipos de ataque a las redesinalámbricas. 

Amenazas de redes inalámbricas Ejemplos:

Access Point Spoofing. 
Access Point Spoofing o "Asociación Maliciosa": en este caso el atacantese hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc. 

ARP Poisoning. 
ataquedenominado "Man in the Midle" o "hombre en medio".

MAC spoofing.
  MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una redhaciéndose pasar por un cliente autorizado

Denial of service.
  Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en negaralgún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios.

WLANescáners  WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así comoequipamientos físicos, para un posterior ataque o robo. 

Wardriving y warchalking.
  Se llama de "Wardriving" a la actividad de encontrar puntos de acceso aredes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales.
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes inalambricas
  • Redes Inalambricas
  • Redes inalambricas
  • Redes inalambricas
  • Redes Inalambricas
  • Red inalambrica
  • Redes Inalambricas
  • Redes Inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS