Seguridad de las redes Inalámbricas o "Wi-fi"

Descripción

mapa mental de seguridad de las redes
Angie Castellanos
Mapa Mental por Angie Castellanos, actualizado hace más de 1 año
Angie Castellanos
Creado por Angie Castellanos hace más de 8 años
8
0

Resumen del Recurso

Seguridad de las redes Inalámbricas o "Wi-fi"
  1. 1. Introduccion a la seguridad de las redes wi-fi
    1. Fácil Acceso a la red wifi
      1. Envio de datos por medio de señales de radio frecuencia
        1. Instrumentos que influen en la distancia de la señal para conexión
          1. Obstáculos
            1. Densidad de Obstáculos
              1. Potencia de transmisión
                1. Sensibilidad de receptor
                  1. Antenas de alta ganancia
                  2. Distancia en que se puede dar un ataque
                    1. El atacante puede estar a varios kilómetros de la red
                      1. Tipos de ataques a la Red Wi-fi
                        1. Ataque de negación
                          1. Difísil de evitar
                            1. Acceden a los datos si no están cifrados
                              1. Afecta la disponibilidad de la red
                                1. Afectan la confidencialidad de las comunicaciones
                              2. Dos Denial of service
                                1. Inyección de trafico
                                  1. Acceso a la Red
                                    1. Afectan
                                      1. Integridad de las comuncaciones
                                2. Se deben proteger
                                  1. Puntos de acceso
                                    1. Controladores
                                  2. 2. seguridad de las redes wi-fi
                                    1. Configuranción adecuada de la Red wi-fi
                                      1. Cifrado de las comunicaciones
                                        1. Se realiza el procedimiento para que no capturen las comunicaciones, ni accedan a su contenido
                                          1. Procedimiento para lograr los objetivos anteriores
                                            1. Mecanismos de identificación para identificar la presencia de intrusos
                                              1. Configuración: WPA2 (wireless protected access 2)- AES (Advanced encrption standard) - OPKS
                                                1. una contraseña larga
                                              2. Control de acceso a la red
                                                1. Se realiza para limitar el acceso a desconocidos
                                                2. Configuración wifi corporativo
                                                  1. Procedimiento para lograr los objetivos anteriores
                                                    1. -WPA2 enterprise, protocolo -EAP mas indicado, WIDS para saber que ocurre con la red y reaccionar a los ataques
                                                      1. -Reducir el alcance de la señal,- filtrado por dirección MAC (MAC presenta debilidades (reduce el nivel de seguridad como ocultar el nombre de la red))
                                                3. 3. Seguridad de los clientes
                                                  1. El cliente esta en riesgo cuendo tiene habilitado la interfaz wi-fi y no se esta utilizando
                                                    1. Que es atacado
                                                      1. Controladores de la tarjeta wi-fi
                                                        1. Sistema operativo
                                                        2. Como mitigar los ataques
                                                          1. Actualizando el sistema operativo
                                                            1. Actualiazando todos los controladores wi-fi de los dispositivos
                                                            2. Por donde puede un atacante acceder
                                                              1. PNL - redes preferidas
                                                                1. Ataque comunes
                                                                  1. Punto de acceso falso- Evil twih
                                                                    1. Este ataque suplanta una red wi-fi preferida (ocultas), con el objetivo que el usuario se conecte y de este modo tener acceso libre al dispositivo
                                                                      1. Para evitar este ataque se recomienda Configurar las redes wi-fi como NO ocultas
                                                                  2. Redes publicas
                                                                    1. Son preferidas por los atacantes ya que no tiene alguna seguridad que proteja de manera correcta y confiable
                                                                      1. Esta clase de portal hace puente para que el atacante acceda acontenidos o explote el navegador web y sus extensiones
                                                                        1. Se pueden evitar usando rees wi-fi seguras, tecnologias VPNS, conexiones cifradas como las basadas en SST/TLS
                                                                    Mostrar resumen completo Ocultar resumen completo

                                                                    Similar

                                                                    Alteraciones de la Señal
                                                                    Angie Castellanos
                                                                    Los Reyes Católicos y la Organización del Estado
                                                                    maya velasquez
                                                                    Álgebra lineal
                                                                    Hugo Garzón
                                                                    Properties of musical tones
                                                                    Olga Veiga
                                                                    Test: The Passive voice
                                                                    wendygil_22
                                                                    Mapas Conceptuales con GoConqr
                                                                    Diego Santos
                                                                    TRIBUNALES DE JURADO
                                                                    juanbanogranell
                                                                    Abreviaciones comunes en programación web
                                                                    Diego Santos
                                                                    Membrana Plasmatica
                                                                    Gisela Asendra Menitofe
                                                                    TIPOS DE TRANSPORTE CELULAR
                                                                    CANDIDA ORTEGA CARABALLO