IDENTIFICACIÒN DE AMENAZAS COMUNES A LA SEGURIDAD INALAMBRICA
jhonatan_alpha
3,328 views
9 slides
Apr 24, 2013
Slide 1 of 9
1
2
3
4
5
6
7
8
9
About This Presentation
IDENTIFICACIÒN DE AMENAZAS COMUNES
A LA SEGURIDAD INALAMBRICA
http://lan-developing.blogspot.mx/
Size: 723.93 KB
Language: es
Added: Apr 24, 2013
Slides: 9 pages
Slide Content
IDENTIFICACIÒN DE AMENAZAS COMUNES A LA SEGURIDAD INALAMBRICA
La seguridad inalámbrica es un aspecto esencial de cualquier red inalámbrica. Es de gran preocupación porque las redes inalámbricas son altamente propensas a amenazas de seguridad accidental. La señal inalámbrica puede ser fácilmente detectado por alguien que está cerca de la red inalámbrica y está equipado con el receptor de la derecha
ACCESO NO AUTORIZADO
Un problema de seguridad más persistente pero menos publicitado que el fenómeno del ataque a las redes inalámbricas ( War Driving ) es la práctica de los empleados de configurar sus propios puntos de acceso inalámbrico y/o traer su propio equipo inalámbrico a la oficina.
PUNTOS DE ACCESO NO AUTORIZADO
Un punto de acceso no autorizado, y por tanto “vulnerable”, puede poner en peligro la seguridad de la red inalámbrica y dejarla completamente expuesta al mundo exterior. Para poder eliminar este amenaza, el responsable de red debe primero detectar la presencia de un punto de acceso vulnerable y, a continuación, localizarlo.
Un punto de acceso “vulnerable” puede poner en peligro la seguridad de la red inalámbrica. Se dice que un punto de acceso es vulnerable cuando éste es instalado por un usuario sin el conocimiento o aprobación del responsable de la red.
ATAQUES MAN-IN-THE MIDDLE
En criptografía, un ataque man -in- the - middle ( MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman , cuando éste se emplea sin autenticación.