Vulnerabilidades en el formato y uso de la trama 802.11

Authors

  • Dr. Walter Baluja García
  • Ing. Keita Sory Fanta

Abstract

La detección de intrusiones se basa en la monitorización de eventos en los sistemas de computadoras en busca de patrones conocidos de ataques o situaciones anómalas. Esta detección se lleva a cabo en redes cableadas e inalámbricas.

No obstante, los mecanismos de detección tanto en un tipo de redes como en las otras, no utilizan generalmente información de la capa de enlace.

En la línea de cubrir esta importante insuficiencia el presente artículo analiza las vulnerabilidades de la trama de la familia 802.11, a fin de considerar la necesidad y sentar las bases para disponer de algoritmos que detecten ataques realizados empleando dichos protocolos.

 

 

Downloads

Download data is not yet available.

Published

2012-06-29

How to Cite

Baluja García, D. W., & Sory Fanta, I. K. (2012). Vulnerabilidades en el formato y uso de la trama 802.11. Telemática, 10(3), 51–60. Retrieved from https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/29

Most read articles by the same author(s)