Seguridad de las redes Inalámbricas o "Wi-fi"

Description

mapa mental de seguridad de las redes
Angie Castellanos
Mind Map by Angie Castellanos, updated more than 1 year ago
Angie Castellanos
Created by Angie Castellanos over 8 years ago
6
0

Resource summary

Seguridad de las redes Inalámbricas o "Wi-fi"
  1. 1. Introduccion a la seguridad de las redes wi-fi
    1. Fácil Acceso a la red wifi
      1. Envio de datos por medio de señales de radio frecuencia
        1. Instrumentos que influen en la distancia de la señal para conexión
          1. Obstáculos
            1. Densidad de Obstáculos
              1. Potencia de transmisión
                1. Sensibilidad de receptor
                  1. Antenas de alta ganancia
                  2. Distancia en que se puede dar un ataque
                    1. El atacante puede estar a varios kilómetros de la red
                      1. Tipos de ataques a la Red Wi-fi
                        1. Ataque de negación
                          1. Difísil de evitar
                            1. Acceden a los datos si no están cifrados
                              1. Afecta la disponibilidad de la red
                                1. Afectan la confidencialidad de las comunicaciones
                              2. Dos Denial of service
                                1. Inyección de trafico
                                  1. Acceso a la Red
                                    1. Afectan
                                      1. Integridad de las comuncaciones
                                2. Se deben proteger
                                  1. Puntos de acceso
                                    1. Controladores
                                  2. 2. seguridad de las redes wi-fi
                                    1. Configuranción adecuada de la Red wi-fi
                                      1. Cifrado de las comunicaciones
                                        1. Se realiza el procedimiento para que no capturen las comunicaciones, ni accedan a su contenido
                                          1. Procedimiento para lograr los objetivos anteriores
                                            1. Mecanismos de identificación para identificar la presencia de intrusos
                                              1. Configuración: WPA2 (wireless protected access 2)- AES (Advanced encrption standard) - OPKS
                                                1. una contraseña larga
                                              2. Control de acceso a la red
                                                1. Se realiza para limitar el acceso a desconocidos
                                                2. Configuración wifi corporativo
                                                  1. Procedimiento para lograr los objetivos anteriores
                                                    1. -WPA2 enterprise, protocolo -EAP mas indicado, WIDS para saber que ocurre con la red y reaccionar a los ataques
                                                      1. -Reducir el alcance de la señal,- filtrado por dirección MAC (MAC presenta debilidades (reduce el nivel de seguridad como ocultar el nombre de la red))
                                                3. 3. Seguridad de los clientes
                                                  1. El cliente esta en riesgo cuendo tiene habilitado la interfaz wi-fi y no se esta utilizando
                                                    1. Que es atacado
                                                      1. Controladores de la tarjeta wi-fi
                                                        1. Sistema operativo
                                                        2. Como mitigar los ataques
                                                          1. Actualizando el sistema operativo
                                                            1. Actualiazando todos los controladores wi-fi de los dispositivos
                                                            2. Por donde puede un atacante acceder
                                                              1. PNL - redes preferidas
                                                                1. Ataque comunes
                                                                  1. Punto de acceso falso- Evil twih
                                                                    1. Este ataque suplanta una red wi-fi preferida (ocultas), con el objetivo que el usuario se conecte y de este modo tener acceso libre al dispositivo
                                                                      1. Para evitar este ataque se recomienda Configurar las redes wi-fi como NO ocultas
                                                                  2. Redes publicas
                                                                    1. Son preferidas por los atacantes ya que no tiene alguna seguridad que proteja de manera correcta y confiable
                                                                      1. Esta clase de portal hace puente para que el atacante acceda acontenidos o explote el navegador web y sus extensiones
                                                                        1. Se pueden evitar usando rees wi-fi seguras, tecnologias VPNS, conexiones cifradas como las basadas en SST/TLS
                                                                    Show full summary Hide full summary

                                                                    Similar

                                                                    Alteraciones de la Señal
                                                                    Angie Castellanos
                                                                    French Intermediate
                                                                    PatrickNoonan
                                                                    The Cold War Quiz
                                                                    Niat Habtemariam
                                                                    Edexcel Additional Science Chemistry Topics 1+2
                                                                    hchen8nrd
                                                                    AQA GCSE Physics Unit 2
                                                                    Gabi Germain
                                                                    Biology Unit 1a - GCSE - AQA
                                                                    RosettaStoneDecoded
                                                                    The Tempest Key Themes
                                                                    Joe Brown
                                                                    Bowlby's Theory of Attachment
                                                                    Jessica Phillips
                                                                    PSBD New Edition
                                                                    Ps Test
                                                                    Macbeth Quotes/Themes
                                                                    Michael LEwis
                                                                    Část 4.
                                                                    Gábi Krsková