Vulnerabilidades en el formato y uso de la trama 802.11
Resumen
La detección de intrusiones se basa en la monitorización de eventos en los sistemas de computadoras en busca de patrones conocidos de ataques o situaciones anómalas. Esta detección se lleva a cabo en redes cableadas e inalámbricas.
No obstante, los mecanismos de detección tanto en un tipo de redes como en las otras, no utilizan generalmente información de la capa de enlace.
En la línea de cubrir esta importante insuficiencia el presente artículo analiza las vulnerabilidades de la trama de la familia 802.11, a fin de considerar la necesidad y sentar las bases para disponer de algoritmos que detecten ataques realizados empleando dichos protocolos.
Descargas
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Los autores que publican en esta revista están de acuerdo con los siguientes términos:
- Los autores conservan los derechos de autor y garantizan a la revista el derecho de ser la primera publicación del trabajo se distribuyen bajo una licencia de uso y distribución "Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported" (CC BY-NC-ND 3.0) Puede consultar desde aquí la versión informativa y el texto legal de la licencia que permite a otros compartir el trabajo con un reconocimiento de la autoría del trabajo y la publicación inicial en esta revista.
- Los autores pueden establecer por separado acuerdos adicionales para la distribución no exclusiva de la versión de la obra publicada en la revista (por ejemplo, situarlo en un repositorio institucional o publicarlo en un libro), con un reconocimiento de su publicación inicial en esta revista.
- Se permite y se anima a los autores a difundir sus trabajos electrónicamente (por ejemplo, en repositorios institucionales o en su propio sitio web) antes y durante el proceso de envío, ya que puede dar lugar a intercambios productivos, así como a una citación más temprana y mayor de los trabajos publicados (Véase The Effect of Open Access) (en inglés).