Redes Inalambricas (Wifi)

Description

a
Andres Orozco3597
Mind Map by Andres Orozco3597, updated more than 1 year ago
Andres Orozco3597
Created by Andres Orozco3597 over 8 years ago
11
0

Resource summary

Redes Inalambricas (Wifi)
  1. 1. Introducción a las Redes Inálambricas (Wifi)
    1. Basadas en la Tecnología 802.11
      1. Ofrece Fácil
        1. Conexión
          1. Flexibilidad
            1. Movilidad
            2. Se diferencia con las red cableada o Ethernet en el Acceso físico a la Red ya que la red cableada debe disponer de una toma de red y las redes wifi a través de señales de radiofrecuencia que viajan por el aire.
              1. Las especificaciones técnicas nos aseguran de un alcance de 100mts para señales wifi, pero esto depende del equipamiento empleado por la red y el atacante, además de Existencia de obstáculos, Densidad de los obstáculos, potencia de transmisión, sensibilidad de recepción y uso de antenas de alta ganancia.
                1. Tipo de ataques: Ataques de negación de servicios, Denial Of Services, Inyeccion de tráfico, acceso a la red.
                2. 2. Seguridad en las Redes Inálambricas (Wifi)
                  1. Tecnología para configurar una Red Wifi
                    1. WEP, Usa algoritmo de cifrado RC4, es menos segura
                      1. WPA
                        1. WPA2, Ofrece mecanismo de cifrado y autenticación, es segura y se recomienda elegir AES
                          1. 802.1X
                          2. Hay que tener en cuenta el cifrado en las comunicaciones y control de acceso a la red, esto hay que tenerlo en cuenta al elegir una tecnología para configurar una red wifi.
                          3. 3. Seguridad de los Clientes
                            1. Son el eslabón más débil de la cadena, el objetivo del ataque es el controlador de la tarjeta Wifi y el sistema operativo, es recomendable tenerlos actualizados.
                              1. Uno de los ataques más comunes sobre clientes Wifi es el punto de acceso falso, Evil Twin donde el atacante suplanta una de las redes favoritas, para que el cliente se conecte y obtener acceso completo al dispositivo.
                                1. Se desaconseja configurar las redes Wifi como ocultas ya que esta disminuye la seguridad de los clientes Wifi.
                                  1. No es recomendable conectarse a redes publicas ya que es el escenario perfecto para el atacante y así acceder a tus contenidos, para evitar este ataque es recomendable usar las VPN (Virtual Private Networks) basadas en SSL para proteger todo el trafico enviado.
                                  2. 4. Recomendaciones de Seguridad
                                    1. Reducir el alcance de la señal
                                      1. No configurar las redes Wifi como oculta
                                        1. Emplear tecnologías de seguridad como WPA2-AES
                                          1. Tener mecanismos de protección
                                            1. Tener actualizado OS y controladores
                                              1. No usar redes publicas
                                                1. Eliminar redes que ya no vamos a usar mas
                                                Show full summary Hide full summary

                                                Similar

                                                PROTOTIPO DE MERCADO
                                                dggr9980
                                                Introduce el texto aquí
                                                jonathanmesa195
                                                Graduació 1º d'ASA
                                                Albert Noguer Pé
                                                Sexualidad
                                                Ana Ibañez
                                                primer apunte
                                                jose.mejia
                                                La computadora
                                                Roamy Canul Loria
                                                Concepto
                                                miguel romero
                                                mapa de prueba
                                                Elena Tacha
                                                ASDASDASDASD
                                                Gaston Guerini
                                                ASDAFA
                                                kazzouzi12