¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones). Seleccione una o más de una: Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas. El modo de usuario temporario inalámbrico proporciona acceso abierto a una LAN protegida. Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión. El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática. Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.

Respuestas

Respuesta dada por: arequipa19carlos
36

Respuesta:

1. Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión.

2. El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.

Explicación:

1. La difusión de SSID hace que el nombre de la red sea visible para cualquiera; al desactivarlo es necesario saber el nombre de la red.

Ejemplo: Un celular tiene como SSID en el nombre: "P4r#_que_0_qUe" este suena simple, pero solo cuando es visible; si no lo fuera imagínate al hacker que quiera ingresar a tus datos por este medio al intentar las miles de combinaciones para generar tu SSID.

2. La dirección IP por defecto en el punto de acceso genera solo una dirección IP; al contrario, la dirección de IP dinámica en un punto de acceso genera una nueva dirección dentro del dominio lo cual reduce la facilidad de ser robado por un pirata informático.

Ejemplo dinámico: Es bien sabido la función de un token para los pagos electrónicos; esté genera un código diferente cada cierto tiempo, esto impide en gran medida que un pirata informático robe dinero de tu cuenta bancaria, pues le es necesario tener tu token para realizar cualquier proceso.

Respuesta dada por: angelobenjaminpucho
3

Respuesta:

Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión.

El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.

Explicación:

Preguntas similares