RSS

Siguiendo con el tema del Wi-Fi

09 Jul

Hola, como bien dice el título del post Siguiendo con el tema del Wi-Fi, navegando durante el fin de semana me topé con una revista que se llama a+)): auditoría y seguridad, la cual fue iniciada en el año 2006 o es lo que yo asumo ya que sus publicaciones comenzan en ese año.

Me tomé un tiempo durante este fin de semana y bajé algunas series de artículos los cuales me resultaron interesantes, en este caso decidí leer el artículo que se llama El mito de la inseguridad en las redes wireless, me atrajo por su título y porqué además es el tema con el que comencé éste nuevo blog.

El artículo en cuestión tiene algunos años pero, eso no necesariamente tiene que implicar que nos pueda ser útil, me gustó porque a muchos nos aclara o aclarará esa duda que generalmente surge a la hora de tener wifi o no. Además como bien dice mi abuela “El saber no ocupa lugar”.

El autor de dicho artículo se llama Jorge Fernández, Director de Seguridad de Enterasys.

En el artículo nos habla sobre wpa, ssl, wep, IEEE, 802.11, RC4, Airsnort, 802.1x; pongo los enlaces por si alguno quiere saber que son cada uno y sus utilidades.

Dejo acá el enlace donde pueden descargar el artículo en formato pdf:
El mito de la inseguridad de las redes wifi

A esto me gustaría sumar unos pequeños fragmentos de información wifi que creo que terminan de complementar este artículo o cierran un poco mejor este tema:

Existen dos tipos principales de accesos a redes WiFi: ESS/AP y Peer/AdHoc.

Las redes WiFi que utilizan opciones preconfiguradas son un buen bocado para los hackers.

Opciones Preconfiguradas:

Las redes con opciones preconfiguradas son un buen bocado para los hackers inalámbricos. Tener activa la opción Default SSID como regla general significa que el administrador del punto de acceso no modificó el nombre del router.

Esto también puede ser un indicio de que la cuenta del administrador tiene una contraseña preconfigurada.

Internet está lleno de información sobre qué contraseñas preconfiguradas se usan en muchos dispositivos, por lo que al hacker le basta con conocer el fabricante del dispositivo de acceso para poder hacerse con el control total de la red.

Este fragmento fue extraído del artículo Seguridad de los accesos WiFi, dicho artículo pertenece a Alexander Gostev, Analista Jefe de KASPERSKY LAB, otro artículo perteneciente a la revista Auditoría y Seguridad.

Bueno espero disfruten de este post y del artículo.

Hasta la próxima.

 
Deja un comentario

Publicado por en 09/07/2008 en Redes Wifi

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: