SEGURIDAD EN REDES WI-FI

Description

trabajo colaborativo mapa mental
dayan romo5352
Mind Map by dayan romo5352, updated more than 1 year ago
dayan romo5352
Created by dayan romo5352 over 8 years ago
13
0

Resource summary

SEGURIDAD EN REDES WI-FI
  1. INTRODUCCION
    1. Basadas en tecnologías 802.11
      1. Ofrece facilidad de conexión, flexibilidad y movilidad
        1. Funcionan mediante señales de radiofrecuencias
      2. TIPOS DE ATAQUE
        1. Inyeccion de trafico
          1. DOS(Denial of service)
            1. Acceso a la red
              1. Ataques de negación de servicio
            2. SE DEBE PROTEGER
              1. CLIENTES
                1. Ordenadores escritorio, portátiles, smartphones, tabletas
                2. RED WI-FI
                  1. Puntos de acceso
                    1. Controladores
                3. TIPOS DE SEGURIDAD CIFRADO
                  1. WEP
                    1. WPA Y WPA2
                      1. WPA2 / ENTERPRISE
                        1. Emplea un servidor RADIUS (Remote Authentification Dial In User Service)
                          1. Junto a protocolos 802.1x y EAP (Extencible Authentification Protocol)
                          2. WIDS, Wireless Intrusion Detection System
                            1. Informa que ocurre en la red WI-FI para poder reaccionar a los ataques
                          3. cifrado y autentificación
                            1. TKIP (Temporal key Integrity Protocol)
                              1. protocolo RC4 con mejoras
                              2. AES (Advanced Encryption Standard)
                                1. Basada en algoritmos criptográficos
                            2. Mecanismo de cifrado antiguo he inseguro
                              1. protocolo RC4
                          4. SEGURIDAD CLIENTES WI-FI
                            1. Objetivos del atacante es el controlador como tambíen el sistema operativo
                              1. Uno de los ataques más comunes es el punto de acceso falso (Evil twin)
                              2. Para evitar ataques es recomendable hacer uso de las VPNs (Virtual Private Networks)
                                1. conexiones cifradas extremo a extremo, como las basadas en SSL/TLS
                              Show full summary Hide full summary

                              Similar

                              PUNTO B
                              merlyn_islen
                              PUNTO C
                              merlyn_islen
                              PUNTO E
                              merlyn_islen
                              Multimedia 1
                              Estefania Forero
                              REDES DE ÁREA METROPOLITANA
                              Estudiante UNAD
                              Sistemas del Cuerpo Humano
                              Diego Santos
                              Aula Virtual
                              Sonnyer Martínez
                              Organigrama Maquiladora Textil
                              Eber Ruiz
                              Ingeniería de Software
                              Michael F. Gonzalez
                              TEORÍA GENERAL DE SISTEMAS
                              jorgesanchez1019
                              Mantenimiento preventivo y predictivo de computadores
                              David Rojas