Técnicas de suplantación en redes ad hoc
Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas...
- Autores:
-
Diaz Figueredo, Daniel Enrique
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/15337
- Acceso en línea:
- http://hdl.handle.net/10654/15337
- Palabra clave:
- REDES DE COMPUTADORES
DELITOS POR COMPUTADOR
Spoofing
Ad hoc
Hijacking
WPA
Suplantación
Ad hoc
Hijacking
WPA
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
Summary: | Actualmente los sistemas inalámbricos representan el soporte de transmisión más desarrollado y utilizado en el mundo de las comunicaciones, pues las ventajas que ofrece una red inalámbrica en comparación con una red cableada son realmente significativas, sin embargo no ha sido posible aprovecharlas al máximo o disponer de éstas en su totalidad, debido principalmente a que no se cuenta con la protección adecuada para dichos sistemas y por no necesitar de un medio físico son mucho más vulnerables a cualquier tipo de ataque informático. |
---|