Riesgos de seguridad y métodos de defensa para redes de área local inalámbrica IEEE 802.11 /

El presente documento tiene como objetivo presentar el uso de la familia de estándares IEEE802.11 b/g/a para el despliegue seguro de redes de área local inalámbricas. Ente sus características básicas están posibilidad de posicionar o extender redes en lugares de difícil o imposible uso de redes cabl...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2007
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/347
Acceso en línea:
https://hdl.handle.net/20.500.12585/347
Palabra clave:
IEEE 802.11
Redes inalámbricas de comunicaciones -- Seguridad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
Description
Summary:El presente documento tiene como objetivo presentar el uso de la familia de estándares IEEE802.11 b/g/a para el despliegue seguro de redes de área local inalámbricas. Ente sus características básicas están posibilidad de posicionar o extender redes en lugares de difícil o imposible uso de redes cableadas, compatibilidad de equipos de diversos fabricantes, uso de roaming o itinerancia entre puntos de acceso inalámbrico sin que el usuario móvil pierda conexión mientras se desplaza entre las celdas, incluir nuevos usuarios sin modificar la arquitectura física de la oficina u hogar donde se ubica la red; a las cuales se les suma el bajo costo de dispositivos necesarios para la puesta en marcha de la red. Todas estas características básicas de este tipo de redes y la topología manejada son descritas en el primer capitulo. IEEE 802.11 utiliza como medio de transmisión ondas de radio, este medio de transmisión brinda algunas de las características que han popularizado su uso en las redes actuales, pero también hay que tener en cuenta que este medio de transmisión es susceptible a recibir ataques inalámbricos, clasificados según la meta elegida por el intruso o hacker. La descripción de los posibles ataques en redes WiFi se estudia en el capitulo 2.