null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
3284478
Seguridad en redes Wi-Fi
Description
Trabajo colaborativo telematica
No tags specified
sedwin118@hotmail.com
d
f
Mind Map by
sedwin118
, updated more than 1 year ago
More
Less
Created by
sedwin118
over 9 years ago
21
0
0
Resource summary
Seguridad en redes Wi-Fi
Medios de conexion
Dispositivos moviles
Ordenadores portatiles
Se caracteriza por
Facilidad de conexion
Flexibilidad de uso
Movilidad
Tipos de conexion
Ethernet acceso fisico a la red por medio de redes cableadas
Redes wi-fi se conecta por medio de señales de radiofrecuencia
Ataques en redes wi-fi
Negacion de servicio
Denial of servicie
Principal problema la alteracion por medio de ruido sobre la señal de la red
inyeccion de trafico
Acceso a la red
Distancia de uso depende del equipamiento empleado por la red y el atacante
Influye en factores como
Existencia de obstaculos
Potencia de transmicion
sencibilidad de recepcion
Antenas de alta ganacia
Tipos de seguridad
Cifrado de telecomunicaciones
Evitar acceso a internet protegiendo su contenido mediante mecanismos de cifrado
Control de acceso
Permite identificar quien puede conectarse a la red
configuracion adecuada por medio del prestador del servicio web
Opcion mas segura (Wireless protected access 2)
Advanced encryction Standard
configuracion adecuada para negocios corporativos
WPA 2 personal para generar y distribuir contraseñas aleatorias
Sistema deteccion contra intrusos wireless
Clientes wi - fi
Ataques directamente al sistema operativo y controlador de la targeta de red
Solucion actualizar constantemente los controladores y el sistema operativo
Ataque de punto de acceso falso es posible si el dispositivo tiene lista de redes preferidas
Se puede evitar haciendo usos de las VPN para proteger el trafico enviado desde una red insegura
Media attachments
1bb13fef-9951-433b-8460-f9027bf90d2d (image/jpg)
6c06754b-d8c1-4fc0-b7d4-c74394bf540d (image/jpg)
ee176910-aa5a-4d92-be66-0a2fc694e485 (image/jpg)
43c99c91-5120-427d-b76e-ef1825c5eb34 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
7.Examen de Getafe // 8. Examen Manzano // 9.Examen recuperación
Jose Antonio Vazquez
PROTOTIPO DE MERCADO
dggr9980
PARADIGMAS DE LAS TEORIAS DEL LIDERAZGO
Cris Díaz
La Luz
Aixa Farak
Soldador de Estaño
Deisy Medina
The 7 wonders
Miriam Aldunate
Cuestionario Redes
gen2012cjandrea
Disciplina de la Innovación de Drucker, Mayor Barrios Carreto
Vilma Barrios
GO_2
Jose Antonio Vazquez
Terapia Cognitiva de Beck
Arutrini
Aprender ingles
Caroline Nicole
Browse Library