{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":3453087,"author_id":1062788,"title":"REDES INALÁMBRICAS O REDES WI-FI","created_at":"2015-09-13T20:15:04Z","updated_at":"2016-02-19T08:43:23Z","sample":false,"description":"Trabajo colaborativo unidad 1 Telemática","alerts_enabled":false,"cached_tag_list":"unad, unidad 1, trabajo colaborativo","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["unad","unidad 1","trabajo colaborativo"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/3453087","folder_id":1676731,"public_author":{"id":1062788,"profile":{"name":"Joseph W. Guzmán","about":null,"avatar_service":"facebook","locale":"es-ES","google_author_link":null,"user_type_id":null,"escaped_name":"Joseph W. Guzmán","full_name":"Joseph W. Guzmán","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":3453087,"author_id":1062788,"title":"REDES INALÁMBRICAS O REDES WI-FI","created_at":"2015-09-13T20:15:04Z","updated_at":"2016-02-19T08:43:23Z","sample":false,"description":"Trabajo colaborativo unidad 1 Telemática","alerts_enabled":false,"cached_tag_list":"unad, unidad 1, trabajo colaborativo","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["unad","unidad 1","trabajo colaborativo"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/3453087","folder_id":1676731,"public_author":{"id":1062788,"profile":{"name":"Joseph W. Guzmán","about":null,"avatar_service":"facebook","locale":"es-ES","google_author_link":null,"user_type_id":null,"escaped_name":"Joseph W. Guzmán","full_name":"Joseph W. Guzmán","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
Brindan facilidad de
conexión, flexibilidad
y movilidad.
Se basan en
tecnologías 802.11.
Son usadas por
personas de todo el
mundo
Categorias de Atacantes
Las redes Wi-Fi pueden ser atacadas de diferentes
maneras, están se clasifican en los ataques de
negación del servicio, en DoS – “Denial of Service”, en
Inyección de tráfico y por último en Acceso a la Red.
Estos ataques pueden llegar a ser inevitables e
indetectables.
Diferencia
Se diferencia de las redes cableadas a
en el acceso físico a la red, ya que estas
dependen de que existe una conexión a
un punto de red físico, en contrario de
la redes Wi-Fi que al estar dentro del
rango de la conexión es posible acceder
a la red sin usar ningún punto físico.
Factores de Conexión
Rango de conexión de distancia
máxima de 100 a 1000 metros
según los estándares, existencia
de obstáculos, la densidad de
dichos obstáculos, la potencia
de transmisión, la sensibilidad
de recepción y la utilización de
antenas de lata ganancia.
Seguridad
Cuando se configura una red Wi-Fi, existen diferentes
tecnologías y tipos, las cuales son WEP, WAP, WAP2,
802.1x, etc., para lo cual se debe tener en cuenta dos
elementos de seguridad, los cuales son el cifrado de las
comunicaciones y el control del acceso a la red. Para la
configuración más recomendable se debe utilizar WPA2,
esta tecnología ofrece los mecanismos de cifrado y de
autenticación. Para la encriptación es recomendable usar
AES, ya que está basada en un conjunto de algoritmos
criptográficos. Esta tecnología puede aplicar para redes
Wi-Fi personales o para empresas.
Recomendaciones
Reducir el alcance de la señal de la red, no se debe configurar la red
Wi-Fi como oculta y se deben emplear tecnologías que ofrezcan
seguridad como es la WPA2-AES en versión Personal (PSK) junto con
una contraseña suficientemente larga o versión Enterprise junto con
un EAP adecuado. En cuanto a los clientes Wi-Fi, es recomendable
mantener actualizado el sistema operativo como los controladores
Wi-Fi, deshabilitar la interfaz Wi-Fi cuando esta no se está utilizando,
evitar conexión a redes Wi-Fi inseguras como son las redes públicas, y
por ultimo mantener actualizada la lista de redes preferidas,
eliminando las redes ocultas o que no van a volver a ser utilizadas.