Millán, Andrés FelipeCampiño, JamesDaza, Ronald2006-10-112006-10-112006-10-1116925238http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/959https://hdl.handle.net/10906/841Los hackers pueden desencriptar y leer datos en conexiones inalámbricas protegidas por encriptación WEP (encriptación inalámbrica del estándar básico 802.11), además pueden tener la capacidad de acceder a datos de la red cableada a través de un punto de acceso Wi-Fi. Los autores estudiaron la seguridad de las redes Wi-Fi en la ciudad de Santiago de Cali (Colombia) usando las técnicas War-X.Los hackers pueden desencriptar y leer datos en conexiones inalámbricas protegidas por encriptación WEP (encriptación inalámbrica del estándar básico 802.11), además pueden tener la capacidad de acceder a datos de la red cableada a través de un punto de acceso Wi-Fi. Los autores estudiaron la seguridad de las redes Wi-Fi en la ciudad de Santiago de Cali (Colombia) usando las técnicas War-X.Hackers can decrypt and read data on a wireless link protected by builtin WEP encryption, and may even able to access the data on a wired network through a Wi-Fi access point. The authors assess Wi-Fi network security in on Santiago de Cali (Colombia) city used War-X techniques7 páginasDigitalapplication/pdfspaEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos Toda persona que consulte ya sea la biblioteca o en medio electróico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.http://creativecommons.org/licenses/by-nc-nd/4.0/Estudio de los puntos de acceso inálambrico 802.11 en la ciudad de Cali usando las técnicas WAR-Xhttp://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=164613info:eu-repo/semantics/openAccesshttps://doi.org/10.18046/syt.v4i7.959Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Redes Wi-FiSEGURIDAD EN REDES INALÁMBRICASWARDRIVINGWARWALKINGWAR-XFACULTAD DE INGENIERÍAPRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESISISTEMA & TELEMÁTICAWIRELESS NETWORKS SECURITYNETWORKShttp://purl.org/coar/resource_type/c_2df8fbb1instname:Universidad Icesireponame:Biblioteca Digitalrepourl:https://repository.icesi.edu.co/http://purl.org/coar/access_right/c_abf2