Beruflich Dokumente
Kultur Dokumente
Docente: Alumno:
*jhoanny Figarelo *Luis J. López V24.847.594
*José Daniel Rodríguez
INTRODUCCION…………………………………………………………………PAG. 4
1.1.3 Enmascaramiento:……………………………………………………..……PAG.6
1.1.5 Confidencialidad…………………………………………………….……....PAG.7
1.1.6 Disponibilidad……………………………………………………….………PAG.7
1.1.7 Integridad………………………………………………………….…………PAG.7
1.1.8 No repudio……………………………………………………………………PAG.8
1.1.9 Autenticidad………………………………………………………………….PAG.8
1.1.10 Anonimato…………………………………………………………………..PAG.8
1.1.11 Autorización………………………………………………………………...PAG.8
3.2 AD HOC…………………………………………………………………….....PAG.16
3.3 PEER-TO-PEER...............................................................................…...PAG.16
INTRODUCCION
Contenido:
1.1.2 Datos Templado: Describe el riesgo de que los datos inalámbricos pueden
ser capturados y eliminados durante el curso de la transmisión.
1.1.4 Puntos de acceso Routter: Estos son los puntos de acceso instalados
dentro de una empresa, sin la autorización del administrador del sistema de red.
Los puntos de acceso se pueden instalar fácilmente en cualquier lugar. Sin
embargo, dependiendo de la persona de instalar los puntos de acceso, las
medidas de seguridad adecuadas podrían no ser implementados en las redes,
estableciendo así un punto de entrada a los hackers y atacantes.
1.1.10 Anonimato: Significa que toda la información que se puede utilizar para
identificar el usuario actual o del titular se mantiene como privado y no se
distribuye a otras partes que se comunican. Este requisito de seguridad está muy
estrechamente relacionado con la preservación de la privacidad. Por lo tanto,
debemos tratar de proteger la privacidad de una entidad usuaria de la divulgación
arbitraria a cualquier otra entidad.
Por último, el más alto nivel de seguridad disponible para redes inalámbricas se
puso en marcha a principios del 2004- la 802.1li elimina la mayor parte de los
fallos de seguridad en WEP / WPA nivel y proporciona seguridad de encriptación
de 128 bits para:
Contenido:
2.1.4 ataques Sybil: Un tipo de ataques en los que un nodo crea múltiples
identidades ilegítimas en redes de sensores, ya sea por robo o la fabricación de
las identidades de nodos legítimos. Se puede utilizar contra el mantenimiento de la
topología y algoritmos de enrutamiento; que reduce la eficacia de los regímenes
de tolerancia a errores, como el almacenamiento y la disparidad distribuida. Otro
factor es malicioso enrutamiento geográfica donde un nodo Sybil puede aparecer
en más de un lugar simultáneamente.
2.1.5 Ataque captura Node: Un atacante captura físicamente nodos y les
compromete de tal manera que las lecturas detectadas por nodos comprometidos
son manipulados o inexacta. Además, el atacante puede intentar extraer claves
criptográficas esenciales (por ejemplo, una tecla de grupo) de nodos inalámbricos
que se utilizan para proteger las comunicaciones en las redes inalámbricas muy la
mayoría.
2.2.3 Ataque bizantino: una operación no válida de la red iniciado por nodos
maliciosos donde la presencia de comprometido y nodos de enrutamiento
comprometido no se detectan. Este ataque eventualmente dado lugar a
consecuencias severas a la red que el funcionamiento de la red puede parecer
para operar normal a los otros nodos.
2.2.5 Ubicación ataque divulgación: este ataque revela algo acerca de las
ubicaciones de los nodos o estructura de la red, como la que otros nodos son
adyacentes a la meta, o la ubicación física de un nodo.
Contenido:
3.2 AD HOC
3.3 PEER-TO-PEER
3.1 La seguridad nunca viene de forma gratuita. Cuando más características de
seguridad se introducen en la red, de forma paralela a la fuerza de seguridad
mejorada es la cada vez mayor comunicación, computación, y los gastos
generales de administración. En consecuencia, el rendimiento de la red, en
términos de escalabilidad, robustez, disponibilidad del servicio, y así
sucesivamente de las soluciones de seguridad, se convierte en una preocupación
importante en una red ad hoc con recursos limitados. Mientras que muchas de las
propuestas contemporáneas se centran en el vigor de sus soluciones de seguridad
desde el punto de vista criptográfico, dejan el aspecto rendimiento de la red en
gran medida sin resolverse. De hecho, ambas dimensiones del rendimiento de la
red y la fuerza de seguridad son igualmente importantes, y lograr un buen
compromiso entre dos extremos es un reto fundamental en el diseño de la
seguridad de la red inalámbrica.
S. Wong, "La evolución de la seguridad inalámbrica en Redes 802. I1: WEP, WPA
y 802.1 I Normas." SAN Instituto May 20,2003. http:
//http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Vulnerabilidades-de-
las-redes-WIFI.php