Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

IDENTIFICACIÒN DE AMENAZAS COMUNES A LA SEGURIDAD INALAMBRICA

2.495 visualizaciones

Publicado el

IDENTIFICACIÒN DE AMENAZAS COMUNES
A LA SEGURIDAD INALAMBRICA

http://lan-developing.blogspot.mx/

Publicado en: Educación
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

IDENTIFICACIÒN DE AMENAZAS COMUNES A LA SEGURIDAD INALAMBRICA

  1. 1. IDENTIFICACIÒN DE AMENAZAS COMUNESA LA SEGURIDAD INALAMBRICA
  2. 2. La seguridad inalámbrica es un aspecto esencial decualquier red inalámbrica. Es de gran preocupaciónporque las redes inalámbricas son altamentepropensas a amenazas de seguridad accidental. Laseñal inalámbrica puede ser fácilmente detectado poralguien que está cerca de la red inalámbrica y estáequipado con el receptor de la derecha
  3. 3. ACCESO NOAUTORIZADO
  4. 4. Un problema de seguridad más persistente peromenos publicitado que el fenómeno del ataque a lasredes inalámbricas (War Driving) es la práctica de losempleados de configurar sus propios puntos deacceso inalámbrico y/o traer su propio equipoinalámbrico a la oficina.
  5. 5. PUNTOS DE ACCESO NO AUTORIZADO
  6. 6. Un punto de acceso no autorizado, y por tanto“vulnerable”, puede poner en peligro la seguridad dela red inalámbrica y dejarla completamente expuestaal mundo exterior. Para poder eliminar este amenaza,el responsable de red debe primero detectar lapresencia de un punto de acceso vulnerable y, acontinuación, localizarlo.
  7. 7. Un punto de acceso “vulnerable” puede poner enpeligro la seguridad de la red inalámbrica. Se dice queun punto de acceso es vulnerable cuando éste esinstalado por un usuario sin el conocimiento oaprobación del responsable de la red.
  8. 8. ATAQUES MAN-IN- THE MIDDLE
  9. 9. En criptografía, un ataque man-in-the-middle (MitM ointermediario, en español) es un ataque en el que elenemigo adquiere la capacidad de leer, insertar ymodificar a voluntad, los mensajes entre dos partessin que ninguna de ellas conozca que el enlace entreellos ha sido violado. El atacante debe ser capaz deobservar e interceptar mensajes entre las dosvíctimas. El ataque MitM es particularmentesignificativo en el protocolo original de intercambiode claves de Diffie-Hellman, cuando éste se empleasin autenticación.

×