Seguridad En Redes Inalambricas

Páginas: 60 (14873 palabras) Publicado: 23 de septiembre de 2011
Seguridad en redes Inalámbricas

La información incluida en este documento representa el punto de vista actual de Panda Software International, S.L. sobre las cuestiones tratadas en el mismo, en la fecha de publicación. Este documento es de carácter informativo exclusivamente. Panda Software International, S.L. no ofrece garantía alguna, explícita o implícita, mediante este documento.El cumplimiento de las leyes que rigen el copyright es responsabilidad del usuario. De acuerdo con los derechos de copyright queda totalmente prohibida la reproducción total o parcial de este documento, así como su almacenamiento o introducción en un sistema de recuperación. Asimismo, queda prohibida la distribución de este documento por cualquier forma o medio (electrónico, mecánico,fotocopia, grabación u otros) o por razón alguna, sin previo consentimiento escrito de Panda Software International, S.L.
© Panda Software International, S.L. 2005.

Panda Software International, S.L. puede tener patentes, aplicaciones de la patente, marcas registradas, derechos de autor o cualquier otro derecho de propiedad intelectual sobre la información contenida en este documento. Salvoprevio acuerdo escrito con Panda Software International, S.L. la posesión de este documento no proporciona derecho alguno sobre dichas patentes, marcas registradas, copyrights u otra forma de propiedad intelectual.

www.pandasoftware.es

Seguridad en redes Inalámbricas

Índice general
Introduccion.............................................................................................4 Glosario.....................................................................................................5 A quien va dirigido este artículo..............................................................7 Conceptos básicos ....................................................................................8
Modo Ad-Hoc.................................................................................................................8 Modo Infraestructura ...................................................................................................8 ESSID .....................................................................................................................9 BSSID.....................................................................................................................9 BEACOM FRAMES ..........................................................................................................9 WEP .....................................................................................................................9

Estándares Wifi.......................................................................................10Seguridad en redes Wireless .................................................................11
Redes Abiertas ............................................................................................................11 Romper ACL’s (Access Control Lists) basados en MAC...................................................11 Ataque de Denegación de Servicio(DoS).....................................................................11 Descubrir ESSID ocultos .............................................................................................12 Ataque Man in the middle...........................................................................................12 Ataque ARP Poisoning................................................................................................13 WEP..............................................................................................................................15 Principios de funcionamiento ......................................................................................15 Llaves ..................................................................................................................16...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en redes inalambricas
  • seguridad de redes inalambricas
  • Seguridad De Las Redes Inalambricas
  • Seguridad en redes inalambricas
  • Seguridad en redes inalambricas
  • Despliegue de redes inalámbricas seguras sin necesidad de usar VPN
  • Seguridad en redes inalambricas
  • Seguridad de redes inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS