Técnicas de suplantación en redes ad hoc

Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas...

Full description

Autores:
Diaz Figueredo, Daniel Enrique
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/15337
Acceso en línea:
http://hdl.handle.net/10654/15337
Palabra clave:
REDES DE COMPUTADORES
DELITOS POR COMPUTADOR
Spoofing
Ad hoc
Hijacking
WPA
Suplantación
Ad hoc
Hijacking
WPA
Rights
License
http://purl.org/coar/access_right/c_abf2
Description
Summary:Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas al máximo o disponer de éstas en su totalidad, debido principalmente a que no se cuenta con la protección adecuada para dichos sistemas y por no necesitar de un medio físico son mucho más vulnerables a cualquier tipo de ataque informático.