REDES WIFI

Description

Mapa mental acerca de la seguridad en redes WiFi
Axel RM
Mind Map by Axel RM, updated more than 1 year ago More Less
behernandezg
Created by behernandezg about 9 years ago
Axel RM
Copied by Axel RM over 5 years ago
1
0

Resource summary

REDES WIFI
  1. Se basan en tecnologías 802.11
    1. Fácil conexión
      1. Muy flexible
        1. Fácil movilidad
          1. Permite conectarse a internet
            1. Computadores
              1. Portátiles
                1. Teléfonos inteligentes
                  1. Tabletas
                  2. Utiliza una señal de radiofrecuencia
                    1. Hace que sea más sencillo tener acceso a la red
                    2. El alcance de la señal depende de los equipos de hardware empleados
                      1. Varios factores pueden influir en el alcance
                        1. Existencia de obstáculos
                          1. Densidad de obstáculos
                            1. Potencia de transmisión
                              1. Sensibilidad de recepción
                                1. Antenas de alta ganancia
                                2. Pueden alcanzar cientos de metros, incluso kilómetros
                                3. Tipos de ataques
                                  1. Negación de servicio
                                    1. Más difícil de evitar
                                      1. Indetectable
                                        1. Se puede presentar si hay mucho ruido en el ambiente
                                        2. Inyección de tráfico y Acceso a la red
                                          1. Pueden inyectar tráfico a la red y modificar su comportamiento
                                            1. Se puede establecer una conexión no autorizada y disponer de un acceso completo
                                          2. Tipos de cifrado
                                            1. WEP
                                              1. Antiguo e inseguro
                                                1. El uso de contraseña otorga una falsa sensación de seguridad
                                                  1. Algoritmo de cifrado RC4 y protocolo HTTPS
                                                  2. WPA
                                                    1. Más inseguro que WPA2
                                                    2. WPA2
                                                      1. Mecanismo de cifrado
                                                        1. Mecanismo de autenticación
                                                          1. Es más seguro que WPA
                                                          2. 802.1x
                                                          Show full summary Hide full summary

                                                          Similar

                                                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                          anhita
                                                          Test: "La computadora y sus partes"
                                                          Dayana Quiros R
                                                          Abreviaciones comunes en programación web
                                                          Diego Santos
                                                          Principales amenazas de Seguridad en los Sistemas Operativos
                                                          Jonathan Velasco
                                                          Seguridad en la red
                                                          Diego Santos
                                                          Conceptos básicos de redes
                                                          ARISAI DARIO BARRAGAN LOPEZ
                                                          Excel Básico-Intermedio
                                                          Diego Santos
                                                          Evolución de la Informática
                                                          Diego Santos
                                                          Introducción a la Ingeniería de Software
                                                          David Pacheco Ji
                                                          La ingenieria de requerimientos
                                                          Sergio Abdiel He
                                                          TECNOLOGÍA TAREA
                                                          Denisse Alcalá P