Redes wifi 1

Description

Análisis del video de la actividad colaborativa 1.
Wilmer Amézquita Obando
Flashcards by Wilmer Amézquita Obando, updated more than 1 year ago
Wilmer Amézquita Obando
Created by Wilmer Amézquita Obando over 8 years ago
16
0

Resource summary

Question Answer
En qué estándar de tecnología están basadas las redes Wifi 802.11
Ventajas de las redes Wifi Facilidad de conexión, flexibilidad y movilidad
Distancia teórica optima para conectarse a Wifi 100m
Elementos que intervienen en la calidad de la conexión wifi Existencia de obstáculos, Densidad de obstáculos, Potencia de transmisión, Sensibilidad de recepción y uso de antenas de alta ganancia.
A que distancia puede un atacante ingresar a su red Wifi Varios cientos de Km, con un equipo especializado para ello.
Tipos de ataques a redes Wifi Ataques de negación de servicio, Interceptación de datos que pasan por la red, Inyección de tráfico y Acceso a la red
Tecnologías relacionadas con la configuración de seguridad de redes wifi WEP, WPA, WPA2 y 802.1x
Elementos a tener en cuenta a la hora de configurar una red wifi Cifrado de las comunicaciones y control de acceso a la red
Que algoritmo de cifrado utiliza la tecnología de cifrado WEP RC4
Con cuál tecnología de cifrado se deben configurar las redes wifi de acceso personal WPA2(Wireless Protected Access 2), con PSK(Pre-Shared Key) , contraseñas de más de 20 caracteres y AES(Advanced Encryption Standard)
Con cuál tecnología de cifrado se deben configurar las redes wifi corporativas WPA2 Enterprise, con RADIUS(Remote Authentication Dial In User Service)
Cuál es el protocolo de autenticación que utilizan las redes configuradas con WPA2 Enterprise EAP (Extensible Authentication Protocol)
Como se llama el sistema para detección de intrusos de redes inalámbricas WIDS(Wireless Intrusion Detection System)
Cuál es la recomendación de seguridad principal para los clientes wifi Mantener actualizado el software del dispositivo, especialmente el sistema operativo y los controladores Wifi.
Los dispositivos wifi guardan una lista de las redes a las que se han conectado previamente. ¿Cómo se llama esta lista? PNL (Prefered Network List)
¿Que es el Punto de Acceso Falso Evil Twin? Es un método de ataque wifi a clientes que consiste en modificar el listado de redes preferidas PNL remplazando una de las redes de la lista para que el dispositivo se conecte a ella automáticamente.
¿Por qué no es aconsejable configurar una red wifi como oculta? Porque esta medida de seguridad disminuye la seguridad de los clientes wifi al exponer el nombre de la red tanto en el listado de redes favoritas como en la difusión del nombre de la red para conectarse a ella.
Como se evitan ataques desde redes publicas Con el uso de VPN(Virtual Private Network)
En cuales estándares de seguridad están basadas las VPN En SSL o IPSec
Qué ataques son posibles aún con el uso de VPN Ataques de envenenamiento de la caché ARP, y acceso al tráfico de la red previo a la conexión con la VPN
Configuración optima de conexión a una red Wifi Usar redes seguras, usar tecnologías VPN y conexiones cifradas extremo a extremo basadas en SSL/TLS.
Cómo se protege una red Wifi Reducir el alcance de la señal, No configurarla como oculta, Emplear estándar de seguridad WPA2/AES + versión personal PSK(Pre-Shared Key) y una contraseña de más de 20 caracteres o la versión empresarial con el método EAP adecuado + dispositivos de detección de intrusos.
Cómo se protege al cliente Wifi Mantener actualizado el SO y los controladores wifi del dispositivo, deshabilitar la interfaz wifi cuando no se está utilizando, evitar conexión a redes wifi inseguras, eliminar redes ocultas del listado de redes preferidas
Show full summary Hide full summary

Similar

Diapositivas bluetooth y wifi
Santy Murcia
seguridad Wi-Fi
Sary Vasquez
Evaluación sobre Redes Inalámbricas
Jose Luis Bernaola Hernandez
Redes Wifi
Yakeline Perez
3 Medios de Transmisión Inalambrica
Fabian Garcia
SEGURIDAD EN REDES
eulidesrojas
Seguridad en redes Wi-Fi
jorgeguti.0791
Seguridad en Redes Inalambricas
yeissonbejarano
Seguridad en redes inalámbricas o WiFi
Oscar Camargo Arango
SEGURIDAD EN REDES WIFI
josequecan
FUNCIONAMIENTO DE LA RED DE REDES INTERNET
1DOS Emmanuel Ló