Seguridad Informática en redes Wi-fi

Steven Tavera
Mind Map by Steven Tavera, updated more than 1 year ago
Steven Tavera
Created by Steven Tavera over 6 years ago
16
0

Description

TC1 trabajo colaborativo

Resource summary

Seguridad Informática en redes Wi-fi
  1. 802.11 utilizadas en todo el mundo
    1. Las redes que utilizamos son inseguras?
      1. Toda red tiene algo de insegura
        1. Diferencias entre redes
          1. Red WAN
            1. Datos por radiofrecuencia
              1. teóricamente más insegura
                1. Qué distancia alcanzan las redes
                  1. Depende de los equipamientos
                    1. Existencia de obstáculos
                      1. Densidad de los mismos
                      2. Potencia
                        1. Sensibilidad de Recepción
                          1. Antenas repetidoras
                            1. Distancia Real
                              1. Cientos de Metros, Kilometros
                                1. Lo que significa
                                  1. Atacantes numerosos
                                    1. Cómo realizan los ataques
                                      1. DOS Denegación de Servicios
                                        1. Cancelación de navegación
                                        2. MITM Hombre en el medio
                                          1. Intercepción de datos en la red
                                          2. Inyección de tráfico
                                            1. Modificación de los datos
                                            2. Acceso a la red
                                              1. Acceso sin restricciones
                                            3. Qué debemos proteger?
                                              1. Equipos de configuración, puntos de acceso
                                                1. Routers
                                                  1. Switches
                                                    1. Modems
                                                    2. Equipos de conexión personal y controladores
                                                      1. Computadores
                                                        1. Teléfonos celulares
                                                          1. Tablets
                                                            1. Impresoras
                                                            2. Información
                                                              1. Datos Sensibles
                                                            3. Cómo protegernos?
                                                              1. Cifrado de las comunicaciones
                                                                1. Para que nadie pueda capturar comunicaciones
                                                                  1. Para que no se pueda acceder a su contenido
                                                                    1. Cómo?
                                                                      1. WEP
                                                                        1. La más utilizada por defecto
                                                                          1. Tecnología insegura aunque determina contraseñas
                                                                            1. Emplea algoritmo RC4
                                                                              1. Wired Equivalent Privacy
                                                                              2. WPA
                                                                                1. Wireless Protected Acces
                                                                                  1. Menos seguro
                                                                                2. WPA2
                                                                                  1. Wireless Protected Acces 2
                                                                                    1. Mecanismo seguro
                                                                                      1. AES
                                                                                        1. Basada en conjunto de algoritmos de la actualidad
                                                                                          1. Contraseña robusta
                                                                                          2. TIKP
                                                                                            1. Evolucion WEP
                                                                                      2. 802.1x
                                                                                    2. Autenticación o control de acceso a la red
                                                                                      1. Evitar accesos de forma no autorizada
                                                                                        1. WIDS
                                                                                          1. Wireless Intrusion detection System
                                                                                      2. Reducir intensidad de Señal
                                                                                        1. Filtrado por MAC
                                                                                          1. SSID oculto
                                                                                          2. Seguridad De los clientes Wi-Fi
                                                                                            1. eslabon más debil de la cadena
                                                                                              1. OS, y controladores
                                                                                                1. PNL, intección automática
                                                                                                  1. Puntos de acceso falsos
                                                                          2. Red LAN
                                                                            1. Red cableada
                                                                              1. Necesaria conexión física
                                                                        Show full summary Hide full summary

                                                                        Similar

                                                                        SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
                                                                        Diana Marcela Caucai Beltrán
                                                                        seguridad Wi-Fi
                                                                        Sary Vasquez
                                                                        Lección 4
                                                                        Frida Rivera07
                                                                        FUNDAMENTOS DE SEGURIDAD - TELEMATICA
                                                                        jjasprillam
                                                                        seguridad en redes
                                                                        cesar augusto na
                                                                        preguntas fundamentos
                                                                        Oscar Eduardo Gonzalez Perez
                                                                        SEGURIDAD EN REDES WI-FI
                                                                        jargemirosarmien
                                                                        Codigos de gusano
                                                                        Diego Revelo
                                                                        SEGURIDAD EN REDES
                                                                        lettymp17
                                                                        PROCEDIMIENTO DE FIRMA DIGITAL.
                                                                        Elmer Francisco Castro Serrato
                                                                        SEGURIDAD RED INALÁMBRICA
                                                                        Mauricio Bohorquez