Vulnerabilidades en la encriptación de redes inalámbricas”

Páginas: 3 (641 palabras) Publicado: 2 de noviembre de 2010
Vulnerabilidades en la Encriptación de Redes Inalámbricas”

Antecedentes.
Como sabemos el hombre por naturaleza es social, ya que esto le permite cubrir todas sus necesidades y es de ahí que lacomunicación juega un papel muy importante desde tiempos ya muy remotos pues tiene el objetivo de transmitir ideas, sentimiento y demás, a otros individuos; desde la aparición de internet y elconstante avance tecnológico las formas de comunicación se han hecho cada vez más complejas.
Sin tener rival en la actualidad el internet es el medio de comunicación más importante, por la gama debeneficios que nos brinda, comunicando a millones de personas en el todo el mundo, pero para poder conectar a todos estos ordenadores, para compartir información de una manera segura y rápida surgieron losestándares de conexión que permiten conectar nodos para crear redes de computadoras.
Pero en los últimos años las redes inalámbricas han tenido un florecimiento impresionante, ya que estas operan encasi cualquier lugar , estas redes se han desarrollado para largas distancias a velocidades bajas, pero una muy en lo particular la red Wi-Fi que estudiare mas afondo se desarrollo a la inversa,presenta alta velocidad para relativamente cortas distancias (3-300m mínimo).
Estas redes tienen estándares los cuales fija el IEEE bajo la norma 802.11 que tiene dos sub estándares inalámbricos, a estetipo de redes les corresponde el 802.11b, una de las ventajas que ofrece esta red muy característica y la cual da pie a nuestra investigación es que cualquier individuo que se encuentre en el áreaque cubre la red pueda tener acceso a la misma.
Para algunas personas que no son usuarios de la red, con un poco de suerte y con el conocimiento informático necesario, esta posibilidad es oro, puestoque al entrar obtienen información o datos que pueden manipular, leer, borrar, etc. Alterándola a tal grado que quieran. Convirtiendo esta bella característica en un arma de doble filo; por eso el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidad de las redes inalámbricas
  • Redes inalambricas
  • Redes Inalambricas
  • Redes inalambricas
  • Redes inalambricas
  • Redes Inalambricas
  • Red inalambrica
  • Redes Inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS