Vulnerabilidades en el formato y uso de la trama 802.11

Autores/as

  • Dr. Walter Baluja García
  • Ing. Keita Sory Fanta

Resumen

La detección de intrusiones se basa en la monitorización de eventos en los sistemas de computadoras en busca de patrones conocidos de ataques o situaciones anómalas. Esta detección se lleva a cabo en redes cableadas e inalámbricas.

No obstante, los mecanismos de detección tanto en un tipo de redes como en las otras, no utilizan generalmente información de la capa de enlace.

En la línea de cubrir esta importante insuficiencia el presente artículo analiza las vulnerabilidades de la trama de la familia 802.11, a fin de considerar la necesidad y sentar las bases para disponer de algoritmos que detecten ataques realizados empleando dichos protocolos.

 

 

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2012-06-29

Cómo citar

Baluja García, D. W., & Sory Fanta, I. K. (2012). Vulnerabilidades en el formato y uso de la trama 802.11. Telemática, 10(3), 51–60. Recuperado a partir de https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/29

Número

Sección

Artículos de investigación científica y tecnológica

Artículos más leídos del mismo autor/a