Vulnerabilidades en el formato y uso de la trama 802.11

La detección de intrusiones se basa en la monitorización de eventos en los sistemas de computadoras en busca de patrones conocidos de ataques o situaciones anómalas. Esta detección se lleva a cabo en redes cableadas e inalámbricas. No obstante, los mecanismos de detección tanto en un tipo de redes...

Full description

Bibliographic Details
Main Authors: Dr. Walter Baluja García, Ing. Keita Sory Fanta
Format: Article
Language:Spanish
Published: Departamento de Telecomunicaciones y Telemática 2012-06-01
Series:Telemática
Online Access:https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/29