Zusammenfassung der Ressource
Seguridad Informática
en redes Wi-fi
- 802.11 utilizadas en todo el mundo
- Las redes que utilizamos
son inseguras?
- Toda red tiene algo de insegura
- Diferencias entre redes
- Red WAN
- Datos por radiofrecuencia
- teóricamente más insegura
- Qué distancia
alcanzan las redes
- Depende de los equipamientos
- Existencia de obstáculos
- Densidad de los mismos
- Potencia
- Sensibilidad de
Recepción
- Antenas repetidoras
- Distancia Real
- Cientos de Metros, Kilometros
- Lo que significa
- Atacantes numerosos
- Cómo realizan los ataques
- DOS Denegación de Servicios
- Cancelación de navegación
- MITM Hombre en el medio
- Intercepción de datos en la red
- Inyección de tráfico
- Modificación de los datos
- Acceso a la red
- Acceso sin restricciones
- Qué debemos proteger?
- Equipos de configuración,
puntos de acceso
- Routers
- Switches
- Modems
- Equipos de conexión
personal y controladores
- Computadores
- Teléfonos celulares
- Tablets
- Impresoras
- Información
- Datos Sensibles
- Cómo protegernos?
- Cifrado de las comunicaciones
- Para que nadie pueda
capturar comunicaciones
- Para que no se pueda
acceder a su contenido
- Cómo?
- WEP
- La más utilizada por defecto
- Tecnología insegura
aunque determina
contraseñas
- Emplea algoritmo RC4
- Wired Equivalent Privacy
- WPA
- Wireless Protected Acces
- Menos seguro
- WPA2
- Wireless Protected Acces 2
- Mecanismo seguro
- AES
- Basada en conjunto de
algoritmos de la actualidad
- Contraseña robusta
- TIKP
- Evolucion WEP
- 802.1x
- Autenticación o control de
acceso a la red
- Evitar accesos de forma
no autorizada
- WIDS
- Wireless Intrusion
detection System
- Reducir
intensidad de
Señal
- Filtrado por MAC
- SSID oculto
- Seguridad De los clientes Wi-Fi
- eslabon más debil de la cadena
- OS, y controladores
- PNL, intección automática
- Puntos de acceso falsos
- Red LAN
- Red cableada
- Necesaria conexión
física