SEGURIDAD EN REDES WI-FI

Descripción

trabajo colaborativo mapa mental
dayan romo5352
Mapa Mental por dayan romo5352, actualizado hace más de 1 año
dayan romo5352
Creado por dayan romo5352 hace más de 8 años
13
0

Resumen del Recurso

SEGURIDAD EN REDES WI-FI
  1. INTRODUCCION
    1. Basadas en tecnologías 802.11
      1. Ofrece facilidad de conexión, flexibilidad y movilidad
        1. Funcionan mediante señales de radiofrecuencias
      2. TIPOS DE ATAQUE
        1. Inyeccion de trafico
          1. DOS(Denial of service)
            1. Acceso a la red
              1. Ataques de negación de servicio
            2. SE DEBE PROTEGER
              1. CLIENTES
                1. Ordenadores escritorio, portátiles, smartphones, tabletas
                2. RED WI-FI
                  1. Puntos de acceso
                    1. Controladores
                3. TIPOS DE SEGURIDAD CIFRADO
                  1. WEP
                    1. WPA Y WPA2
                      1. WPA2 / ENTERPRISE
                        1. Emplea un servidor RADIUS (Remote Authentification Dial In User Service)
                          1. Junto a protocolos 802.1x y EAP (Extencible Authentification Protocol)
                          2. WIDS, Wireless Intrusion Detection System
                            1. Informa que ocurre en la red WI-FI para poder reaccionar a los ataques
                          3. cifrado y autentificación
                            1. TKIP (Temporal key Integrity Protocol)
                              1. protocolo RC4 con mejoras
                              2. AES (Advanced Encryption Standard)
                                1. Basada en algoritmos criptográficos
                            2. Mecanismo de cifrado antiguo he inseguro
                              1. protocolo RC4
                          4. SEGURIDAD CLIENTES WI-FI
                            1. Objetivos del atacante es el controlador como tambíen el sistema operativo
                              1. Uno de los ataques más comunes es el punto de acceso falso (Evil twin)
                              2. Para evitar ataques es recomendable hacer uso de las VPNs (Virtual Private Networks)
                                1. conexiones cifradas extremo a extremo, como las basadas en SSL/TLS
                              Mostrar resumen completo Ocultar resumen completo

                              Similar

                              PUNTO B
                              merlyn_islen
                              PUNTO C
                              merlyn_islen
                              PUNTO E
                              merlyn_islen
                              Multimedia 1
                              Estefania Forero
                              REDES DE ÁREA METROPOLITANA
                              Estudiante UNAD
                              Sistemas del Cuerpo Humano
                              Diego Santos
                              Aula Virtual
                              Sonnyer Martínez
                              Organigrama Maquiladora Textil
                              Eber Ruiz
                              Ingeniería de Software
                              Michael F. Gonzalez
                              TEORÍA GENERAL DE SISTEMAS
                              jorgesanchez1019
                              Mantenimiento preventivo y predictivo de computadores
                              David Rojas