Seguridad de las redes Inalámbricas o "Wi-fi"

Angie Castellanos
Mind Map by Angie Castellanos, updated more than 1 year ago
Angie Castellanos
Created by Angie Castellanos about 6 years ago
5
0

Description

mapa mental de seguridad de las redes

Resource summary

Seguridad de las redes Inalámbricas o "Wi-fi"
  1. 1. Introduccion a la seguridad de las redes wi-fi
    1. Fácil Acceso a la red wifi
      1. Envio de datos por medio de señales de radio frecuencia
        1. Instrumentos que influen en la distancia de la señal para conexión
          1. Obstáculos
            1. Densidad de Obstáculos
              1. Potencia de transmisión
                1. Sensibilidad de receptor
                  1. Antenas de alta ganancia
                  2. Distancia en que se puede dar un ataque
                    1. El atacante puede estar a varios kilómetros de la red
                      1. Tipos de ataques a la Red Wi-fi
                        1. Ataque de negación
                          1. Difísil de evitar
                            1. Acceden a los datos si no están cifrados
                              1. Afecta la disponibilidad de la red
                                1. Afectan la confidencialidad de las comunicaciones
                              2. Dos Denial of service
                                1. Inyección de trafico
                                  1. Acceso a la Red
                                    1. Afectan
                                      1. Integridad de las comuncaciones
                                2. Se deben proteger
                                  1. Puntos de acceso
                                    1. Controladores
                                  2. 2. seguridad de las redes wi-fi
                                    1. Configuranción adecuada de la Red wi-fi
                                      1. Cifrado de las comunicaciones
                                        1. Se realiza el procedimiento para que no capturen las comunicaciones, ni accedan a su contenido
                                          1. Procedimiento para lograr los objetivos anteriores
                                            1. Mecanismos de identificación para identificar la presencia de intrusos
                                              1. Configuración: WPA2 (wireless protected access 2)- AES (Advanced encrption standard) - OPKS
                                                1. una contraseña larga
                                              2. Control de acceso a la red
                                                1. Se realiza para limitar el acceso a desconocidos
                                                2. Configuración wifi corporativo
                                                  1. Procedimiento para lograr los objetivos anteriores
                                                    1. -WPA2 enterprise, protocolo -EAP mas indicado, WIDS para saber que ocurre con la red y reaccionar a los ataques
                                                      1. -Reducir el alcance de la señal,- filtrado por dirección MAC (MAC presenta debilidades (reduce el nivel de seguridad como ocultar el nombre de la red))
                                                3. 3. Seguridad de los clientes
                                                  1. El cliente esta en riesgo cuendo tiene habilitado la interfaz wi-fi y no se esta utilizando
                                                    1. Que es atacado
                                                      1. Controladores de la tarjeta wi-fi
                                                        1. Sistema operativo
                                                        2. Como mitigar los ataques
                                                          1. Actualizando el sistema operativo
                                                            1. Actualiazando todos los controladores wi-fi de los dispositivos
                                                            2. Por donde puede un atacante acceder
                                                              1. PNL - redes preferidas
                                                                1. Ataque comunes
                                                                  1. Punto de acceso falso- Evil twih
                                                                    1. Este ataque suplanta una red wi-fi preferida (ocultas), con el objetivo que el usuario se conecte y de este modo tener acceso libre al dispositivo
                                                                      1. Para evitar este ataque se recomienda Configurar las redes wi-fi como NO ocultas
                                                                  2. Redes publicas
                                                                    1. Son preferidas por los atacantes ya que no tiene alguna seguridad que proteja de manera correcta y confiable
                                                                      1. Esta clase de portal hace puente para que el atacante acceda acontenidos o explote el navegador web y sus extensiones
                                                                        1. Se pueden evitar usando rees wi-fi seguras, tecnologias VPNS, conexiones cifradas como las basadas en SST/TLS
                                                                    Show full summary Hide full summary

                                                                    Similar

                                                                    Alteraciones de la Señal
                                                                    Angie Castellanos
                                                                    Formula for Physics IGCSE edexcel
                                                                    amayagn
                                                                    Romeo and Juliet essay
                                                                    Tambo234
                                                                    BIOLOGY B1 5 AND 6
                                                                    x_clairey_x
                                                                    Physics
                                                                    Holly Bamford
                                                                    Geography: Population
                                                                    ameliaalice
                                                                    Biology (B3)
                                                                    Sian Griffiths
                                                                    untitled 2
                                                                    lola_smily
                                                                    1PR101 2.test - Část 2.
                                                                    Nikola Truong
                                                                    PSBD/PSCOD/ASSD-New
                                                                    Yuvraj Sunar
                                                                    NSI / PSCOD/ ASSD
                                                                    Yuvraj Sunar