Un empleado se conecta de forma inalámbrica a la red de la empresa mediante un teléfono celular. Luego, el empleado configura el teléfono celular para que actúe como un punto de acceso inalámbrico que permitirá que los nuevos empleados se conecten a la red de la empresa. ¿Qué tipo de amenaza de seguridad describe mejor esta situación?

Banco de Preguntas y Respuestas de redesCategoria: Seguridad de TerminalesUn empleado se conecta de forma inalámbrica a la red de la empresa mediante un teléfono celular. Luego, el empleado configura el teléfono celular para que actúe como un punto de acceso inalámbrico que permitirá que los nuevos empleados se conecten a la red de la empresa. ¿Qué tipo de amenaza de seguridad describe mejor esta situación?

Un empleado se conecta de forma inalámbrica a la red de la empresa mediante un teléfono celular. Luego, el empleado configura el teléfono celular para que actúe como un punto de acceso inalámbrico que permitirá que los nuevos empleados se conecten a la red de la empresa. ¿Qué tipo de amenaza de seguridad describe mejor esta situación?

  • Suplantación de identidad (spoofing)
  • punto de acceso dudoso
  • cracking
  • denegación de servicios

Explique: Configurar el teléfono celular para que actúe como punto de acceso inalámbrico significa que el teléfono celular ahora es un punto de acceso dudoso. El empleado viola, sin saberlo, la seguridad de la red de la empresa al permitir que un usuario acceda a la red sin conectarse a través del punto de acceso de la empresa. El descifrado es el proceso de obtención de contraseñas de los datos almacenados o transmitidos en una red. Los ataques de denegación de servicio se refieren al envío de grandes cantidades de datos a un dispositivo en red, como un servidor, para evitar el acceso legítimo al servidor. La suplantación de identidad se refiere al acceso obtenido a una red o datos por un atacante que parece ser un dispositivo o usuario de red legítimo.

Más preguntas: 5.4.2 Evaluación de Comunicación de Red Inalámbrica

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax