Ataques más comunes
Los ataques se agrupan en dos categorías, los ataques pasivos y los ataques activos. En los primeros, su objetivo es acceder a la información, sin modificarla, que se intercambiaen los extremos de la comunicación, tienen como propósito la intercepción de información sin que se altere ésta, ya que atenta contra la confidencialidad. En cambio los ataques activos tienen comopropósito alterar la información, logrando la modificación, suplantación o interrupción, ya que atentan contra la integridad, autenticación o disponibilidad de la información .
Algunos ataques comunesse describen a continuación:
a )Warchalking y wardriving
El warchalking consiste en utilizar un lenguaje simbólico con el que reflejan la infraestructura de una red inalámbrica y lascaracterísticas de la misma. Los símbolos se colocan en paredes de edificios cercanos a las WLAN, de esa manera indican la condición de éstas y si es fácil acceder a ella. Las figuras utilizadas con este ataque semuestran en la tabla 2.2.
Tabla 2.2 Símbolos utilizados en warchalking
IDENTIFICADOR CARACTERÍSTICAS
NODO ABIERTO
NODO CERRADO
NODO WEP
El wardriving consiste en recorrer ciudades encoche en busca de redes WLAN y obtener acceso a ellas. Los wardrivers cuando escogen una empresa desean información sobre la propiedad del negocio o simplemente un ataque intencionado. En el caso deescoger una red doméstica será con las intenciones de obtener información personal relacionada a las tarjetas de crédito.
b)Ruptura de la clave WEP
Consiste en romper la clave WEP que es el mecanismode seguridad en el estándar 802.11. En situaciones de carga de tráfico elevada se repite la misma clave.
c)Suplantación
La suplantación es un ataque en el cual el intruso pretende tomar laidentidad de un usuario autorizado. Dentro de las suplantaciones se cuenta con activas y pasivas, las primeras tiene la intención de modificarla información que circula por la red o impedir que llegue a su...
Regístrate para leer el documento completo.