La respuesta que está buscando es " No usar una contraseña base64, lo que permite al administrador integrar sin problemas los protocolos de autenticación ", aunque no hizo la pregunta completa y tuve que buscarla en Internet.
La próxima vez que pregunte algo como "¿Los siguientes son errores de implementación inalámbrica que debe evitar, excepto?", Siempre pregúntese cuáles son en realidad los siguientes errores de implementación inalámbrica;)
Puede encontrar una lista más sólida de errores que debe evitar al realizar una implementación inalámbrica en:
https://ia.signal.army.mil/IAF/IASOLesson12.asp
Por ejemplo, el sitio enumera lo siguiente como ejemplos de fallas comunes a tener en cuenta:
- "No utilizar equipos inalámbricos autorizados, como se indica en la lista de Herramientas de IA del Ejército (que se encuentra en: https://www.acert.1stiocmd.army.mil )
- No realizar actualizaciones de firmware y actividades de administración de parches en equipos inalámbricos
- No configurar y cambiar periódicamente las contraseñas de los equipos inalámbricos según lo determinado por AR 25-2
- No configurar la autenticación y el cifrado adecuados (según la política del ejército y del Departamento de Defensa)
- No asegurar físicamente el punto de acceso (y los controladores del punto de acceso)
- Permitir a los usuarios traer dispositivos desde casa y configurar sus propias estaciones de trabajo y redes personales (ad-hoc) no autorizadas
- No monitorear la red inalámbrica, o configurar el monitoreo, para identificar puntos de acceso no autorizados y otros clientes inalámbricos "