Riesgos de seguridad y métodos de defensa para redes de área local inalámbrica IEEE 802.11 /
El presente documento tiene como objetivo presentar el uso de la familia de estándares IEEE802.11 b/g/a para el despliegue seguro de redes de área local inalámbricas. Ente sus características básicas están posibilidad de posicionar o extender redes en lugares de difícil o imposible uso de redes cabl...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2007
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/347
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/347
- Palabra clave:
- IEEE 802.11
Redes inalámbricas de comunicaciones -- Seguridad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | El presente documento tiene como objetivo presentar el uso de la familia de estándares IEEE802.11 b/g/a para el despliegue seguro de redes de área local inalámbricas. Ente sus características básicas están posibilidad de posicionar o extender redes en lugares de difícil o imposible uso de redes cableadas, compatibilidad de equipos de diversos fabricantes, uso de roaming o itinerancia entre puntos de acceso inalámbrico sin que el usuario móvil pierda conexión mientras se desplaza entre las celdas, incluir nuevos usuarios sin modificar la arquitectura física de la oficina u hogar donde se ubica la red; a las cuales se les suma el bajo costo de dispositivos necesarios para la puesta en marcha de la red. Todas estas características básicas de este tipo de redes y la topología manejada son descritas en el primer capitulo. IEEE 802.11 utiliza como medio de transmisión ondas de radio, este medio de transmisión brinda algunas de las características que han popularizado su uso en las redes actuales, pero también hay que tener en cuenta que este medio de transmisión es susceptible a recibir ataques inalámbricos, clasificados según la meta elegida por el intruso o hacker. La descripción de los posibles ataques en redes WiFi se estudia en el capitulo 2. |
---|