Erstellt von Wilmer Amézquita Obando
vor mehr als 9 Jahre
|
||
En qué estándar de tecnología están basadas las redes Wifi
Ventajas de las redes Wifi
Distancia teórica optima para conectarse a Wifi
Elementos que intervienen en la calidad de la conexión wifi
A que distancia puede un atacante ingresar a su red Wifi
Tipos de ataques a redes Wifi
Tecnologías relacionadas con la configuración de seguridad de redes wifi
Elementos a tener en cuenta a la hora de configurar una red wifi
Que algoritmo de cifrado utiliza la tecnología de cifrado WEP
Con cuál tecnología de cifrado se deben configurar las redes wifi de acceso personal
Con cuál tecnología de cifrado se deben configurar las redes wifi corporativas
Cuál es el protocolo de autenticación que utilizan las redes configuradas con WPA2 Enterprise
Como se llama el sistema para detección de intrusos de redes inalámbricas
Cuál es la recomendación de seguridad principal para los clientes wifi
Los dispositivos wifi guardan una lista de las redes a las que se han conectado previamente. ¿Cómo se llama esta lista?
¿Que es el Punto de Acceso Falso Evil Twin?
¿Por qué no es aconsejable configurar una red wifi como oculta?
Como se evitan ataques desde redes publicas
En cuales estándares de seguridad están basadas las VPN
Qué ataques son posibles aún con el uso de VPN
Configuración optima de conexión a una red Wifi
Cómo se protege una red Wifi
Cómo se protege al cliente Wifi