{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":3534501,"author_id":1799946,"title":"Seguridad en redes Wi-Fi","created_at":"2015-09-22T02:19:31Z","updated_at":"2016-02-19T08:48:27Z","sample":false,"description":"Resúmen de video relacionado con el tema, tomado de Intypedia.","alerts_enabled":true,"cached_tag_list":"unad - tania kruskaya león patiño, seguridad en clientes, recomendaciones de seguridad, cifrado","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":18,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["unad - tania kruskaya león patiño","seguridad en clientes","recomendaciones de seguridad","cifrado"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/3534501","folder_id":2649104,"public_author":{"id":1799946,"profile":{"name":"tleonpat","about":null,"avatar_service":"gravatar","locale":"es-ES","google_author_link":null,"user_type_id":null,"escaped_name":"tleonpat","full_name":"tleonpat","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":3534501,"author_id":1799946,"title":"Seguridad en redes Wi-Fi","created_at":"2015-09-22T02:19:31Z","updated_at":"2016-02-19T08:48:27Z","sample":false,"description":"Resúmen de video relacionado con el tema, tomado de Intypedia.","alerts_enabled":true,"cached_tag_list":"unad - tania kruskaya león patiño, seguridad en clientes, recomendaciones de seguridad, cifrado","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":18,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["unad - tania kruskaya león patiño","seguridad en clientes","recomendaciones de seguridad","cifrado"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/3534501","folder_id":2649104,"public_author":{"id":1799946,"profile":{"name":"tleonpat","about":null,"avatar_service":"gravatar","locale":"es-ES","google_author_link":null,"user_type_id":null,"escaped_name":"tleonpat","full_name":"tleonpat","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
Las redes inalámbricas envían señales de radiofrecuencia por el aire
Factores que influyen en la red
Annotations:
Factores que influye en el funcionamiento de la red
Obstáculos
Densidad de los obstáculos
Potencia de transmisión
Sensibilidad de recepción
Antenas de alta ganancia
Ataques
DOS Negación del
servicio: Se genera
ruido por la red
imposibilitando las
comunicaciones
Inyección de tráfico - Acceso
a la red: Se inyecta tráfico
para modificar el
comportamiento a la red o se
dispone del acceso afectando
la integridad de las
comunicaciones
Elementos a proteger
Puntos de acceso
Controladores
Ordenadores
Portátiles
SmartPhones
Tabletas
Seguridad en las redes
Tecnologías relacionadas
WEP
WPA
WPA2
TKIP
AES
Protocolo 802.1x
EAP
Aspectos claves
Cifrado de las comunicaciones
Autenticación y control de acceso a la red
Seguridad en los clientes
Puntos débiles
Controlador y sistema operativo
Ataques
Evil Twin
Captura de tráfico
Explotar vulnerabilidades del SO, navegadores o expansiones