amenazas inalambricas

Páginas: 7 (1584 palabras) Publicado: 24 de abril de 2015
ACCESO NO AUTORIZADO
Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords.
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad eintegridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados. Puede presentarsetambién el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicacionesa través de una red WLAN
PUNTOS DE ACCESO NO AUTORIZADO
Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se en cripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo está siendo utilizada por nuestro grupode trabajo
ATAQUES MAN IN THE MIDDLE
El ataque "man in the middle", a veces abreviado MitM, es una situación donde un atacante supervisa una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Algunos ataques mas comunes o conocidos ARP Poisoning ARP Spoofing




   IDENTIFICACIÒN DE AMENAZAS COMUNES A LA SEGURIDAD INALAMBRICA
La seguridad inalámbrica esun aspecto esencial de cualquier red inalámbrica. Es de gran preocupación porque las redes inalámbricas son altamente propensas a amenazas de seguridad accidental. La señal inalámbrica puede ser fácilmente detectado por alguien que está cerca de la red inalámbrica y está equipado con el receptor de la derecha.
Las redes inalámbricas deben ser garantizadas por completo. A veces fallas de seguridadse producen accidentalmente. Alguien que trabaja en su computadora portátil en un lugar dentro del rango de nuestra red inalámbrica puede recibir la señal en su computadora portátil accidentalmente o intencionalmente se puede hacer mediante el uso de un receptor.
·         ACCESO NO AUTORIZADO
Puntos de acceso de las empresas no regulados
Un problema de seguridad más persistente pero menospublicitado que el fenómeno del ataque a las redes inalámbricas (War Driving) es la práctica de los empleados de configurar sus propios puntos de acceso inalámbrico y/o traer su propio equipo inalámbrico a la oficina. Los empleados podrían gastar algunos cientos de dólares en el punto de acceso inalámbrico y la tarjeta Ethernet para conectarse a la red empresarial de forma que puedan trabajar desdediversos sitios de la oficina. Generalmente estos puntos de acceso no autorizados son inseguros y el departamento de TI de la empresa no los conoce. Aquí radica el gran peligro de la tecnología inalámbrica: al traspasar un punto de acceso inalámbrico inseguro del empleado, con frecuencia el atacante puede tener total acceso sin filtros a la red empresarial.
Esta práctica común deja relegado al equipode seguridad empresarial que lucha por actualizarse y proteger la tecnología inalámbrica no reglamentada que fue introducida por los empleados. Algunas veces los departamentos de TI están tratando de proteger la tecnología inalámbrica que aún no comprenden por completo. Algunas cifras indican que el 70 % de las empresas que instalan las redes inalámbricas tienen este problema.
·         PUNTOS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas comunes a la seguridad inalámbrica
  • IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA.
  • Identificaciòn De Amenazas Comunes A La Seguridad Inalambrica
  • Identificación de amenazas comunes a la seguridad inalámbrica
  • Inalambricos
  • amenazas
  • Amenazas
  • Las Amenazas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS