SEGURIDAD EN REDES WIFI_2

Description

¿Qué es una red wi-fi? Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia.
jonatandani-189
Mind Map by jonatandani-189, updated more than 1 year ago More Less
jonatandani-189
Created by jonatandani-189 over 8 years ago
jonatandani-189
Copied by jonatandani-189 over 8 years ago
20
0

Resource summary

SEGURIDAD EN REDES WIFI
  1. Basados en Estándares Tecnologías IEEE 802.11
    1. Se diferencian en:
      1. Redes cableadas
        1. Redes Inalámbricas
          1. Alcance de Redes WIFI
            1. Alcance teórico: 100 m • Alcance real: varios kilómetros
            2. Clasificación de Ataques en redes WIFI
              1. • Ataques de negación de servicio (DoS, Denial of Service)
                1. • Interceptación de las comunicaciones
                  1. • Inyección de tráfico en la red Wi‐Fi
                    1. • Acceso a la red Wi‐Fi
                2. Mecanismos de seguridad de las redes Wi‐Fi
                  1. • WEP (Wired Equivalent Privacy) Mecanismo de autentificación y cifrado antiguo e inseguro
                    1. • WPA (Wireless Protected Access) – Mecanismo de autentificación y cifrado temporal, empleado durante la migración de WEP a WPA2 en redes Wi‐Fi
                      1. • WPA2 (Wireless Protected Access 2) Personal o PSK – Mecanismo de autentificación y cifrado • Cifrado: AES (Advanced Encryption Standard) • Autentificación: PSK (Pre‐Shared Key)
                        1. • WPA2 (Wireless Protected Access 2) Enterprise – Mecanismo de autentificación y cifrado *Cifrado: AES (Advanced Encryption Standard) *Autentificación: 802.1X/EAP – Contraseñas aleatorias (servidor RADIUS) – Múltiples tipos de protocolos EAP: Usuario y contraseña, certificados digitales, tarjetas inteligentes (smartcards)
                  2. Seguridad de los clientes Wi‐Fi
                    1. Son Atacados Todos lo Dispositivos, ya que los atacantes han centrado sus actividades también en los clientes Wi‐Fi, ya que es el eslabón más débil de la cadena de las redes.
                      1. Ordenadores de escritorio y portátiles, teléfonos móviles o smartphones, tabletas, y cualquier otro dispositivo móvil
                        1. Los Ataques son sobre el sistema operativo y el controlador de la tarjeta Wi‐Fi
                          1. Simplemente por tener el interfaz Wi‐Fi habilitado , Incluso sin estar conectado a ninguna red Wi‐Fi –La recomendación siempre va ser mantener los dispositivos actualizados
                        2. Ataques Mas Comunes
                          1. Punto de acceso falso (evil twin).
                            1. Donde el atacante suplanta una de estas redes Wi‐Fi preferidas y anunciadas por tu dispositivo, con el objetivo de que el cliente se conecte a la red del atacante pensando que es la red Wi‐Fi preferida,
                            2. Redes Wi‐Fi públicas (hotspots)
                              1. – Redes abiertas o con mecanismos de seguridad débiles (WEP) • Cafetería, biblioteca, hotel, aeropuerto, etc
                              2. Para evitar ese tipo de ataques, lo habitual es hacer uso de las VPNs (Virtual Private Networks) basadas en SSL o IPSec para proteger todo el tráfico enviado a través de una red insegura, como la red Wi‐Fi pública.
                            3. Recomendaciones de seguridad de redes y clientes Wi‐Fi
                              1. • Redes Wi‐Fi – Reducir el alcance de la señal – No configurar la red Wi‐Fi como oculta – Utilizar WPA2‐AES Personal (PSK) o Enterprise (802.1x‐EAP)
                                1. • Clientes Wi‐Fi – Actualización del sistema operativo y controlador Wi‐Fi – Deshabilitar el interfaz Wi‐Fi cuando no se está utilizando – Evitar conectarse a redes Wi‐Fi inseguras, como por ejemplo redes públicas abiertas o basadas en WEP – Mantener actualizada la lista de redes preferidas (PNL)
                          Show full summary Hide full summary

                          Similar

                          REDES WIFI
                          behernandezg
                          CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                          Obed Barrios
                          HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                          edwin Ortiz
                          LA TELEMATICA
                          fota_90
                          HACKEAR
                          mencho1217
                          Normas de gestión de Calidad en Redes
                          Luis Botero
                          Medios de Transmisión y sistemas de cableado estructurado
                          John Roldan
                          SEGURIDAD REDES WIFI PELIGRO LATENTE
                          yuleilorenamende
                          SEGURIDAD EN REDES WI-FI
                          Eduard Colina
                          PRINCIPIOS DE TRANSMISIÓN DE DATOS.
                          Ereyde Paladinez Chavez
                          Clasificación de protocolos (VoIP)
                          ismael Garcia