EL MUNDO DE LAS REDES INALAMBRICAS O REDES WIFI

Descripción

LA SEGURIDAD DE LAS REDES WIFI SUS CUIDADOS Y SUS POSIBLES ATAQUES O VULNERABILIDADES.
pablopineda1
Mapa Mental por pablopineda1, actualizado hace más de 1 año
pablopineda1
Creado por pablopineda1 hace más de 8 años
20
0

Resumen del Recurso

EL MUNDO DE LAS REDES INALAMBRICAS O REDES WIFI
  1. 1. INTRODUCCION A LA SEGURIDAD DE LAS REDES WIFI
      1. BASADAS EN TECNOLOGIA 802.11 OFRECEN FACILIDAD DE CONEXION - FLEXIBILIDAD - MOVILIDAD
        1. TIPOS DE RESES EXISTENTES
          1. REDES CABLEADAS
            1. ETHERNET
              1. SE CONECTA POR MEDIO DE TOMA DE RED O PUNTO DE CONEXION FIJO
              2. REDES INALAMBRICAS
                1. ENVIAN SUS DATOS A TRAVES DE SEÑALES DE RADIOFRECUENCIA QUE VIAJAN POR EL AIRE COMO LA TV O RADIO
                  1. SEGUN ESTANDARES DE CONEXION WIFI SON 100 METROS PERO ESO DEPENDE DEL EQUIPAMENTO EMPLEADO POR LA RED O POR EL ATACANTE
                    1. FACTORES COMO LA EXISTENCIA DE OBSTACULOS, POTENCIA DE TRANSMISION, SENSIBILIDAD DE RECEPCIÓN Y UTILIZACION DE ANTENA ALTA GANANCIA SON DETERMINANTES EN ALCANCES DE CONEXION WIFI
                  2. ATAQUES EN LAS REDES WIFI
                    1. ATAQUE DE DENEGACION DE SERVICIO DOS
                      1. GENERAION DE RUIDO EN LA FRECUENCIA Y HACER IMPOSIBLE CUALQUIER TIPO DE COMUNICACION INALAMBRICA
                        1. FRECUENTE EN ENTORNOS CRITICOS O DONDE HAY REDES WIFI DE MONITORIZACION COMO HOSPITALES
                        2. INTERCEPTAR COMUNICACION DE SEÑAL WIFI QUE VIAJA POR EL AIRE ACCEDIENDO A ELLAS AL NO ESTAR CIFRADAS
                          1. INYECCION DE TRAFICO
                            1. SIN TENER ACDESO A LA RED PUEDE INYECTAR TRAFICO Y MODIFICAR SU COMPORTAMIENTO ESTABLECIENDOI UNA CONEXION NO AUTORIZADA CON LA RED WIFI Y DISPONER DE ACCESO COMPLETO AFECTANDO LA INTEGRIDAD DE LAS COMUNICACIONES
                            2. ACCESO A LA RED
                            3. SE DEBE PORTEGER LAS REDES WIFI, PUNTOS DE ACCESO, CONTROLADORES Y ORDENADORES DE CLIENTES
                            4. 2. SEGURIDAD DE LAS REDES WIFI
                              1. AL CONFIGURAR UNA RED WIFI SE DEBE TENER EN CUENTA 2 COSAS EL CIFRADO Y LA AUTENTICACION
                                1. CONFIGURAR LOS PUNTOS DE ACCESO USANDO TECNOLOGIAS WPAP2 ACOMPAÑADA DE AES QUE ESTA BASADA EN CONJUNTO DE ALGORITMOS CRIPTOGRAFICOS Y CONTRASEÑA ROBUSTA
                                  1. SE RECOMIENDA QUE LAS REDES CORPORATIVAS USEN TECNOLOGIA WPA2 / ENTERPRISE
                                    1. DEBIDO A QUE HACEN USO DE UN SERVIDOR RADIUS (REMOTE AUTHETICATION DIAL IN USER SERVICE QUE GENERA Y DISTRIBUYE CONTRASEÑAS ALEATORIAS Y ROBUSTAS JUNTO A PROTOCOLOS 802..1X Y EAP (EXTENSION AUTHENTICATION PROTOCOL) ENCARGADO DE LA AUTENTICACION POR MEDIO DE CREDENCIALES,, CERTIFICADOS DIGITALES Y TARJETAS INTELIGENTES
                                      1. LAS EMPRESAS DEBEN DISPONER DE UN SISTEMA DE DETEC CION DE INTRUSOS INALAMBRICO LLAMADO WIDS (WIRELESS INTRUSION DETECTION SYSTEM) QUE HACE SEGUIMIENTO A RED WIFI Y REACCIONA ANTE POSIBLES ATAQUES.
                                    2. LOS PUNTOS DE ACCESOS WIFI SE LES PUEDE ACONDICIONAR SEGURIDAD COMO REDUCIR LA INTESIDAD Y EL ALCANCE DE SEÑAL, REALIZAR FILTRADO POR MAC O LA ICULTACION DEL NOMBRE DE LA RED WIFI
                                    3. SEGURIDAD EN LOS CLIENTES WIFI
                                      1. SON EL ESLABON MAS DEBIL DE LA CADENA
                                        1. EL OBJETIVO DEL ATACANTE ES EL CONTROLADOR DE LA TARJETA WIFI Y EL SISTEMA OPERATIVO SE RECOMIENDA PARA MITIGAR ESTO TENER TANTO EL CONTROLADOR DEL DISPOSITIVO COMO EL SISTEMA OPERATIVO ACTUALIZADO
                                          1. UNO DE LOS ATAQUES MAS FACTIBLES ES POR MEDIO DEL PUNTO DE ACCESO FALSO EVIL TWIN DONDE EL ATACANTE SUPLANTA UNA DE ESTAS REDES PREFERIDAD WIFI TOMANDO CONTROL DE ESTA CUANDO EL CLIENTE SE CONECTA
                                            1. CUANDO UNA RED ESTA OCULTA EN EL DISPOSITIVO MOVIL EL PUEDE PREGUNTAR POR ESA RED Y DESVELAR EL NOMBRE DE LA RED SIENDO CARNADA PARA UN ATAQUE DE PUNTO DE ACCESO FALSO SE RECOMIENDA POR PRECAUCION NO CONFIGURAR LAS REDES WIFI COMO OCULTAS
                                              1. LAS REDES PUBLICAS O ABIERTAS SON UN ENTORNO PERFECTO PARA LOS ATACANTES PORQUE NO UTILIZAN MECANISMOS DE CIFRADO
                                                1. EN ESTE TIPO RED EL TRAFICO DE USUARIO PUEDE SER INTERCEPTADO Y ACCEDER A SUS CONTENIDOS E INTENTAR VULNERAR EL NAVEGADOR WEB
                                                2. LAS VPN (VIRTUAL PRIVATE NETWORK) BASADAS EN SSL O IPSEC SON ALTENATIVAS DE SEGURIDAD PORQUE PROTEGEN PARTE DEL TRAFICO EN LOS NIVELES SUPERIRORES 3 Y 5 PERO EN LOS INFERIORES COMO NIVEL 2 SE PUEDE DAR UN ENVENENAMIENTO CACHE ARP
                                                  1. SE RECOMIENDA EMPLEAR REDES WIFI SEGURAS + TECNOLOGIAS VPN + CONEXIONES CIFRADAS EXTREMO A EXTREMO COMO LAS BASADAS EN SSL/TLS
                                                Mostrar resumen completo Ocultar resumen completo

                                                Similar

                                                La Química
                                                maya velasquez
                                                Inglés - Verbos Compuestos I (Phrasal Verbs)
                                                Virginia León
                                                Guerra fría
                                                Laura Franco
                                                Mapa mental dibujo en ingenieria
                                                richard varón
                                                Campos o áreas de la psicología
                                                Melina Contreras
                                                EL MITO DE LA CAVERNA
                                                Cardys Colorado
                                                constitucion de una empresa
                                                isabel escobar
                                                Las TIC
                                                Laura -
                                                Ciclo de vida de un producto
                                                Mariana Jaqueline Perez Navarro
                                                METODOLOGÍA DE LA ENSEÑANZA
                                                Francisco Vergara
                                                Preguntas abiertas La Segunda República
                                                Salustiano Gutiérrez Baena