SEGURIDAD EN REDES WI-FI

Luis Angel Acevedo Velez
Mind Map by Luis Angel Acevedo Velez, updated more than 1 year ago
Luis Angel Acevedo Velez
Created by Luis Angel Acevedo Velez over 5 years ago
7
0

Description

Mapa mental del vídeo sobre introducción de seguridad en redes WIFI

Resource summary

SEGURIDAD EN REDES WI-FI
1 Autor del Video
1.1 D. Raul Siles
1.1.1 Fundador y Analista Seguridad de Taddong
2 Introducción
2.1 Redes WI-FI
2.1.1 basadas en Tecnologías 802.11
2.1.1.1 Facíl Conexión
2.1.1.2 Flexibilidad
2.1.1.3 Movilidad
2.1.1.4 Conexión Normal a menos de 100 metros y con dispositivos adicionales hasta de 1200 metros
2.1.1.4.1 Existencia de Obstaculos
2.1.1.4.2 Densidad de los Obstaculos
2.1.1.4.3 Potencia de Transmision
2.1.1.4.4 Sensibilidad de Recepción
2.1.1.4.5 Antenas de Alta Ganancia
2.1.2 Principales Diferencias
2.1.2.1 Punto Fisico
2.1.2.1.1 Ethernet
3 Atacantes WI-FI
3.1 Ataques de Negación de Servicio
3.1.1 DOS Denail Of Service
3.1.1.1 De muy dificilmente evitables por como funcionan las tecnologias inalambriucas
3.1.1.2 Falla por la cantidad de ruido para interrumpir las redes inalambricas
3.2 Inyección de Trafico
3.2.1 Para modificar la RED
3.3 Acceso a la Red
3.3.1 Establecer una conexión no Autorizada
3.4 Interceptación de comunicaciones
3.4.1 Ataque indetectable y afecta la confidencialidad
4 Proteger RED WI-FI
4.1 Puntos de Acceso
4.2 Controladores
4.3 Clientes
4.3.1 Ordenadores de Escritorio
4.3.2 Portatiles
4.3.3 Smartphones
4.3.4 Tabletas
5 Configuración Redes WI-FI
5.1 WEP
5.1.1 Wired Equivalent Privacy
5.1.1.1 Mecanismo Antiguo de Cifrado e Inseguro
5.1.1.2 Algoritmo de Cifrado CR4
5.1.1.3 Protocolos de Seguridad HTTPS
5.2 WPA
5.2.1 Wireless Protected Access
5.2.1.1 Es mas inseguro que WPA2
5.3 WPA2
5.3.1 Wireless Protected Access 2
5.3.1.1 Variante Personal o PSK Pre-Shared Key
5.3.1.1.1 Contraseñas de mas de 20 caracteres
5.3.1.2 AES (Advanced Encrypton Standard)
5.3.1.2.1 La mas recomendada
5.3.1.2.1.1 Por estar basada en conjunto de algoritmos cryptográficos de la Actualidad.
5.3.1.3 TKIP (Temporal Key Integrity Protocol)
5.3.1.4 Mecanismos de Cifrado y Autentificación
5.3.1.5 Contraseña Robusta
5.4 Cifrado Comunicaciones
5.5 Control de Acceso
5.6 Para Empresas
5.6.1 WPA2 / ENTERPRISE
5.6.1.1 Protocolos 802.1x
5.6.1.2 Servidor RADIUS
5.6.1.2.1 Remote Authentication Dial In User Service
5.6.1.3 EAP (Extensible Authentication Protocol)
5.6.1.3.1 Diferentes Credenciales Usuario y Contraseña
5.6.1.3.2 Certificados Digitales
5.6.1.3.3 Tarjetas Inteligentes
5.6.1.4 WIDS (Wireless Introdusion Detection System)
5.6.1.4.1 Detección de Intrusos
6 Seguridad Clientes WI-FI
6.1 Ataque sobre Controlador de la Tarjeta y sistemas operativos
6.1.1 Tener el controlador y sistema operativo Actualizados
6.2 Eslabón más Débil
6.3 Borrar PNL
6.3.1 PNL (Preferred Network List)
6.3.1.1 Para evitar el Ataque
6.3.1.1.1 Punto de Acceso Falso EVIL TWIN
6.3.1.1.1.1 Redes WI-FI clonadas para acceder
7 Recomendaciones Protección
7.1 Reducir el alcande de la señal
7.2 No configurar la red WI-FI como oculta
7.3 Emplear Tecnologías de seguridad como WPA2-AES
7.4 Mecanismos de Protección
Show full summary Hide full summary

Similar

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
REDES WIFI
behernandezg
Seguridad en Redes Inalambricas (Wi-Fi)
Juan Camilo Pacheco
seguridad en redes wifi
diana carolina r1152
Seguridad en redes WI-FI
fabian ortiz8722
SEGURIDAD EN REDES WIFI
jessicam_2011
Seguridad en redes Wi-Fi
Diana C Trujillo
Seguridad de redes inalámbricas
Daniel Giraldo
Redes III
SenaTest