Wlan SECURITY ANALYSIS: test de seguridad con kali Linux
Línea de Investigación Redes, seguridad y telecomunicaciones
Director Msc Dewar Wilmer Rico Bautista
En el momento en que sedio parte, a esta tecnología wireless a finales de los 90 nunca se pensó que tendría tanta acogida. Su objetivo era promover más fácilmente la tecnología inalámbrica y asegurar la conexión de equipos.Desde ese momento su evolución ha sido constante y los modelos actuales ya permiten trabajar con mucha comodidad. A lo mejor será esta la razón, por la que en estos momentos, se trabaja a la par conlas redes cableadas. Su fácil instalación ha encontrado una buena acogida por parte de las empresas, solo basta con tener un punto de acceso wireless pinchado a la red, y todos los usuariosdestinados tendrán acceso a la información. Por otro lado tiene varios efectos colaterales, este despliegue. El punto más criticado de estos entornos es quizás la facilidad de des encriptación, pero no cabeduda de que hay otras fuentes de problemas. Para los usuarios, queremos darle en todo momento la misma funcionalidad, con independencia de su ubicación o su punto de acceso. Desde el punto de vista deladministrador de la red, es necesario un control del acceso que se está realizando, puesto que el conectado tendrá total acceso a los recursos de la red.
Resumen
DESCRIPCION DE LA PROPUESTAPlanteamiento del Problema
El principal problema de las redes wireless, es que el medio de transmisión es el aire, y las señales viajan libres, de manera que cualquier persona con un Pc dentro delrango de cobertura del punto de acceso o equipado con una antena con las características adecuadas podría recibir la señal y examinarla, al igual que ocurre con cualquier tipo de red inalámbrica. Lasviolaciones de seguridad más frecuentes en las redes wireless suelen venir de los puntos de acceso no autorizados, es decir, aquellos instalados sin el conocimiento del administrador de la red....
Regístrate para leer el documento completo.