ACCESO NO AUTORIZADO EN REDES INALÁMBRICAS
En esta amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar, o falsificar información. Una forma de defensa frente a esta amenaza son los mecanismos de autentificación los cuales aseguran el acceso a la red solo a usuarios autorizados.
PUNTO DE ACCESO NO AUTORIZADO
Este se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad se inscripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Puede presentarse también el caso en que se instale un punto de acceso no autorizado (ilegal) dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y este pueda capturar las claves secretas y contraseñas de inicio de sesión.
ATAQUES DE INTERMEDIARIOS
Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante tiene la posibilidad de manipular y observar mensajes entre dos víctimas, cuando se emplea sin autentificación este ataque es particularmente significativo en el protocolo original de intercambio de claves.
POSIBLES ATAQUES:
• Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
• Ataques de sustitución
• Ataques de repetición
• Ataque por denegación de servicio el atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes
DENEGACIÓN DEL SERVICIO
Denegación hace referencia a la saturación de los puertos con flujo de información haciendo que el servidor sobrecargue y no pueda seguir prestando servicios, ya que provoca que el servidor no de abasto a la cantidad de usuarios. Esta técnica es comúnmente usada por los Crackers para dejar fuera de servicio a servidores. Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
Integrantes:Adrian Alegría Cruz
Teresa Valdez Córdoba
Andrea Alegría Gachuzo
Alejandra Alegría Gachuzo
María Guadalupe Chávez Rodríguez





HOLA
ResponderEliminar