programacion en mysql
La seguridad inalámbrica es un aspecto esencial de cualquier red inalámbrica. Las redes inalámbricas deben ser garantizadas porcompleto
Acceso no autorizado
Un punto de acceso no autorizado, y vulnerable, puede poner en peligro la seguridad de la red inalámbrica y dejarla completamente expuesta al mundo exterior. Para podereliminar este amenaza, el responsable de red debe primero detectar la presencia de un punto de acceso vulnerable y, a continuación, localizarlo.
Ejemplo: un empleado trae su router inalámbrico a laoficina para tener acceso inalámbrico en una reunión.
Ataques man-in-the middle (intermediario)
Un ataque man-in-the-middle (MitM o intermediario, en español) es un ataque en el que el enemigoadquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
El atacante debe ser capaz deobservar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sinautenticación
Denegación de servicios.
un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o redque causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima osobrecarga de los recursos computacionales del sistema de la víctima.
B) CONFIGURACIÓN DE PARÁMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE LOS DISPOSITIVOS INALÁMBRICOSDescripción general del protocolo de seguridad inalámbrico:
Un protocolo de seguridad inalámbrico es aquel que nos ayuda a proteger nuestra red de aquellos usuarios no deseados.
Los protocolos de seguridad...
Regístrate para leer el documento completo.