redes locales
A) Identificación de amenazas comunes a la seguridad inalámbrica
•Acceso no autorizado:
Es elacceso a una ejecución al sistema servidor o alguna aplicación o la utilización de algún otro método para subir privilegios como fuerza bruta, malware, sniffers o ingeniería social, entre otros.•Punto de acceso no autorizado:
Un punto de acceso no autorizado es un acceso vulnerable, puesto a que pone en peligro la seguridad de las redes inalámbricas y deja la información totalmente expuesta alos usuarios externos.
Para poder eliminar este amenaza, el responsable de red debe primero detectar la presencia de un punto de acceso vulnerable y, a continuación, localizarlo.
Los dos métodos máscomunes de localización de puntos de acceso vulnerables son el de convergencia y de lectores. Ambos métodos presentan ventajas, pero requieren herramientas distintas. Conociendo estos procedimientos,el responsable de red podrá garantizar la seguridad de la red inalámbrica.
• Ataques MAN-IN-THE-MIDDLE (intermediario)
En la criptografía Man-in.the.middle es, un ataque en el cual el enemigoadquiere la capacidad de comprender modificar e instalar mensajería en que el propietario no conozca (lo cual indica que ha sido violado).Los mensajes deben de ser capaces de mandar e interceptar
Elataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
• Denegación de servicios
Hacen que un recursodeje de estar disponible para sus usuarios. En su forma más común provoca la pérdida de conectividad a la red de la víctima.
Existe una variante conocida como ataque distribuido de denegación deservicio (o DDoSpor sus siglas en inglés: Distributed Denial of Service), que ocurre cuando múltiples atacantes hacen ataques DoS a una misma víctima.
C) IDENTIFICACION DE PROCEDIIENTOS PARA LA...
Regístrate para leer el documento completo.