2. La seguridad inalámbrica es un aspecto esencial de
cualquier red inalámbrica. Es de gran preocupación
porque las redes inalámbricas son altamente
propensas a amenazas de seguridad accidental. La
señal inalámbrica puede ser fácilmente detectado por
alguien que está cerca de la red inalámbrica y está
equipado con el receptor de la derecha
4. Un problema de seguridad más persistente pero
menos publicitado que el fenómeno del ataque a las
redes inalámbricas (War Driving) es la práctica de los
empleados de configurar sus propios puntos de
acceso inalámbrico y/o traer su propio equipo
inalámbrico a la oficina.
6. Un punto de acceso no autorizado, y por tanto
“vulnerable”, puede poner en peligro la seguridad de
la red inalámbrica y dejarla completamente expuesta
al mundo exterior. Para poder eliminar este amenaza,
el responsable de red debe primero detectar la
presencia de un punto de acceso vulnerable y, a
continuación, localizarlo.
7. Un punto de acceso “vulnerable” puede poner en
peligro la seguridad de la red inalámbrica. Se dice que
un punto de acceso es vulnerable cuando éste es
instalado por un usuario sin el conocimiento o
aprobación del responsable de la red.
9. En criptografía, un ataque man-in-the-middle (MitM o
intermediario, en español) es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad, los mensajes entre dos partes
sin que ninguna de ellas conozca que el enlace entre
ellos ha sido violado. El atacante debe ser capaz de
observar e interceptar mensajes entre las dos
víctimas. El ataque MitM es particularmente
significativo en el protocolo original de intercambio
de claves de Diffie-Hellman, cuando éste se emplea
sin autenticación.