Está en la página 1de 2

Acceso no Autorizado

En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la
confidencialidad e integridad del trfico de red hacindose pasar como un usuario autorizado, de manera que
puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento
compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de
autenticacin
los
cuales
aseguran
el
acceso
a
la
red
solo
a
usuarios
autorizados.
Puede presentarse tambin el caso en que se instale un punto de acceso clandestino dentro de la red con
suficiente potencia de modo que engae a una estacin legal hacindola parte de la red del intruso y ste pueda
capturar las claves secretas y contraseas de inicio de sesin. Este ataque es ms difcil de detectar, puesto que
los intentos fallidos de inicio de sesin son relativamente frecuentes en las comunicaciones a travs de una red
WLAN

Punto de Acceso no Autorizado

En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la
confidencialidad e integridad del trfico de red hacindose pasar como un usuario autorizado, de manera que
puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento
compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de
autenticacin los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse tambin el caso en que se instale un punto de acceso clandestino dentro de la red con
suficiente potencia de modo que engae a una estacin legal hacindola parte de la red del intruso y ste
pueda capturar las claves secretas y contraseas de inicio de sesin. Este ataque es ms difcil de detectar,
puesto que los intentos fallidos de inicio de sesin son relativamente frecuentes en las comunicaciones a
travs de una red WLAN.

ATAQUE MAN-IN-THE-MIDDLE

En criptografa, un ataque man-in-the-middle (MitM o intermediario, en espaol) es un ataque en el que el


enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que
ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e
interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente significativo en el protocolo
original de intercambio de claves de Diffie-Hellman, cuando ste se emplea sin autenticacin.
La mayora de estos ataques supervisan la red con una herramienta llamada rastreador de puertos.

y
eficaz.
En ocasiones, esta herramienta ha sido utilizada como un notable mtodo para comprobar la capacidad de
trfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempea. Un
administrador de redes puede as conocer la capacidad real de cada mquina.

También podría gustarte