Seguridad de las redes Inalámbricas o "Wi-fi"

Beschreibung

mapa mental de seguridad de las redes
Angie Castellanos
Mindmap von Angie Castellanos, aktualisiert more than 1 year ago
Angie Castellanos
Erstellt von Angie Castellanos vor mehr als 8 Jahre
8
0

Zusammenfassung der Ressource

Seguridad de las redes Inalámbricas o "Wi-fi"
  1. 1. Introduccion a la seguridad de las redes wi-fi
    1. Fácil Acceso a la red wifi
      1. Envio de datos por medio de señales de radio frecuencia
        1. Instrumentos que influen en la distancia de la señal para conexión
          1. Obstáculos
            1. Densidad de Obstáculos
              1. Potencia de transmisión
                1. Sensibilidad de receptor
                  1. Antenas de alta ganancia
                  2. Distancia en que se puede dar un ataque
                    1. El atacante puede estar a varios kilómetros de la red
                      1. Tipos de ataques a la Red Wi-fi
                        1. Ataque de negación
                          1. Difísil de evitar
                            1. Acceden a los datos si no están cifrados
                              1. Afecta la disponibilidad de la red
                                1. Afectan la confidencialidad de las comunicaciones
                              2. Dos Denial of service
                                1. Inyección de trafico
                                  1. Acceso a la Red
                                    1. Afectan
                                      1. Integridad de las comuncaciones
                                2. Se deben proteger
                                  1. Puntos de acceso
                                    1. Controladores
                                  2. 2. seguridad de las redes wi-fi
                                    1. Configuranción adecuada de la Red wi-fi
                                      1. Cifrado de las comunicaciones
                                        1. Se realiza el procedimiento para que no capturen las comunicaciones, ni accedan a su contenido
                                          1. Procedimiento para lograr los objetivos anteriores
                                            1. Mecanismos de identificación para identificar la presencia de intrusos
                                              1. Configuración: WPA2 (wireless protected access 2)- AES (Advanced encrption standard) - OPKS
                                                1. una contraseña larga
                                              2. Control de acceso a la red
                                                1. Se realiza para limitar el acceso a desconocidos
                                                2. Configuración wifi corporativo
                                                  1. Procedimiento para lograr los objetivos anteriores
                                                    1. -WPA2 enterprise, protocolo -EAP mas indicado, WIDS para saber que ocurre con la red y reaccionar a los ataques
                                                      1. -Reducir el alcance de la señal,- filtrado por dirección MAC (MAC presenta debilidades (reduce el nivel de seguridad como ocultar el nombre de la red))
                                                3. 3. Seguridad de los clientes
                                                  1. El cliente esta en riesgo cuendo tiene habilitado la interfaz wi-fi y no se esta utilizando
                                                    1. Que es atacado
                                                      1. Controladores de la tarjeta wi-fi
                                                        1. Sistema operativo
                                                        2. Como mitigar los ataques
                                                          1. Actualizando el sistema operativo
                                                            1. Actualiazando todos los controladores wi-fi de los dispositivos
                                                            2. Por donde puede un atacante acceder
                                                              1. PNL - redes preferidas
                                                                1. Ataque comunes
                                                                  1. Punto de acceso falso- Evil twih
                                                                    1. Este ataque suplanta una red wi-fi preferida (ocultas), con el objetivo que el usuario se conecte y de este modo tener acceso libre al dispositivo
                                                                      1. Para evitar este ataque se recomienda Configurar las redes wi-fi como NO ocultas
                                                                  2. Redes publicas
                                                                    1. Son preferidas por los atacantes ya que no tiene alguna seguridad que proteja de manera correcta y confiable
                                                                      1. Esta clase de portal hace puente para que el atacante acceda acontenidos o explote el navegador web y sus extensiones
                                                                        1. Se pueden evitar usando rees wi-fi seguras, tecnologias VPNS, conexiones cifradas como las basadas en SST/TLS
                                                                    Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                    ähnlicher Inhalt

                                                                    Alteraciones de la Señal
                                                                    Angie Castellanos
                                                                    Tipps zum Erstellen von Mindmaps
                                                                    max.grassl
                                                                    Französisch für Anfänger
                                                                    JohannesK
                                                                    Die Verwandlung von Franz Kafka
                                                                    barbara91
                                                                    QUIZ: Web 2.0 Grundbegriffe - hast du sie drauf?
                                                                    Gaby K. Slezák
                                                                    Ausgewählte Dramentheorien im Überblick
                                                                    Carolyn Li
                                                                    Φαρμακολογία 1 Γ
                                                                    Lampros Dimakopoulos
                                                                    Österreichische Geschichte ll Mesner (ÖG 2)
                                                                    Selma Tahirovic
                                                                    Tierhaltung und -hygiene 2016
                                                                    Juliane Arendt
                                                                    Vetie - Spezielle Pathologie 2021
                                                                    Svea Schill