Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes
Redes
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la
confidencialidad e integridad del trfico de red hacindose pasar como un usuario autorizado, de manera que
puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento
compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de
autenticacin
los
cuales
aseguran
el
acceso
a
la
red
solo
a
usuarios
autorizados.
Puede presentarse tambin el caso en que se instale un punto de acceso clandestino dentro de la red con
suficiente potencia de modo que engae a una estacin legal hacindola parte de la red del intruso y ste pueda
capturar las claves secretas y contraseas de inicio de sesin. Este ataque es ms difcil de detectar, puesto que
los intentos fallidos de inicio de sesin son relativamente frecuentes en las comunicaciones a travs de una red
WLAN
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la
confidencialidad e integridad del trfico de red hacindose pasar como un usuario autorizado, de manera que
puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento
compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de
autenticacin los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse tambin el caso en que se instale un punto de acceso clandestino dentro de la red con
suficiente potencia de modo que engae a una estacin legal hacindola parte de la red del intruso y ste
pueda capturar las claves secretas y contraseas de inicio de sesin. Este ataque es ms difcil de detectar,
puesto que los intentos fallidos de inicio de sesin son relativamente frecuentes en las comunicaciones a
travs de una red WLAN.
ATAQUE MAN-IN-THE-MIDDLE
y
eficaz.
En ocasiones, esta herramienta ha sido utilizada como un notable mtodo para comprobar la capacidad de
trfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempea. Un
administrador de redes puede as conocer la capacidad real de cada mquina.