SEGURIDAD EN REDES WIFI

Descripción

QUE SON, PELIGROS Y RECOMENDACIONES ACERCA DE LA SEGURIDAD EN REDES WIFI
jakson87
Mapa Mental por jakson87, actualizado hace más de 1 año
jakson87
Creado por jakson87 hace alrededor de 9 años
23
0

Resumen del Recurso

SEGURIDAD EN REDES WIFI
  1. CLASES DE REDES
    1. REDES CABLEADAS
      1. SE CONECTAN
        1. TOMA DE RED
      2. RED WIFI
        1. DATOS POR MEDIO DE
          1. HONDAS DE MICROFRECUENCIA
            1. SE TIENE ACCESO MAS FACIL
      3. BASADO EN
        1. TECNOLOGIA 802.11
          1. FACILIDAD
            1. FLEXIBIDAD
              1. MOVILIDAD
            2. TIPOS DE ATAQUE
              1. ATAQUE DE NEGACIÓN DE SERVICIOAS
                1. CARACTERISTICAS
                  1. DIFICILES DE EVITAR
                    1. GENERAN RUIDO EN LA FRECUENCIA
                      1. AFECTAN LA DISPONIBILIDAD DE LA RED
                        1. ES INDETECTABLE
                          1. AFECTA LA CONFIDENCIALIDAD DE LAS COMUNICACIONES
                        2. DENIAL OF SERVICE
                          1. INYECCIÓN DE TRAFICO
                            1. ACCESO A LA RED
                              1. CARACTERISTICAS
                                1. MODIFICA SU COMPORTAMIENTO
                                  1. ESTABLECER UNA CONECCIÓN NO AUTORIZADA
                                    1. AFECTA LA INTEGRIDAD DE UNA RED WIFI
                                2. LA DISTANCIA DEPENDE
                                  1. EXISTENCIA Y DENSIDAD DE LOS OBSTACULOS
                                    1. POTENCIA DE LA TRANSMISIÓN
                                      1. SENSIBILIDAD DE RECEPCIÓN
                                        1. UTILIZACIÓN DE ANTENAS DE ALTA GANANCIA
                                        2. ES NECESARIO PROTEGER
                                          1. RED WIFI
                                            1. QUE SON
                                              1. CONTROLADORES
                                                1. PUNTOS DE ACCESO
                                                2. SEGURIDAD
                                                  1. TENER EN CUENTA
                                                    1. CIFRADO DE LAS COMUNICACIONES
                                                      1. CONTROL DE ACCESO A LA RED
                                                    2. RECOMENDACIONES
                                                      1. REDUCIR ALCANCE DE LA SEÑAL
                                                        1. NO CONFIGURAR LA RED WIFI COMO OCULTA
                                                          1. EMPLEAR TECNOLOGIAS DE SEGURIDAD COMO WPA2-AES
                                                            1. CONTRASEÑAS LARGAS
                                                              1. MECANISMOS DE DETECCION
                                                            2. CLIENTES
                                                              1. QUE SON
                                                                1. ORDENADORES DE ESCRITORIO
                                                                  1. PORTATILES
                                                                    1. SMARTPHONES
                                                                      1. TABLETAS
                                                                      2. ATAQUES A LOS CLIENTES
                                                                        1. TENER LA INTERFAZ DE WIFI ACTIVA
                                                                          1. BUSCAN ATACAR
                                                                            1. CONTROLADOR DE LA TARJETA WIFI
                                                                              1. SISTEMA OPERATIVO
                                                                              2. PUNTO DE ACCESO FALSO
                                                                                1. SUPLANTA REDES WIFI
                                                                                  1. SI TIENES REDES OCULTAS COMO PREFERIDAS
                                                                              3. EN REDES PUBLICAS
                                                                                1. LOS CLIENTES SON MAS VULNERABLES
                                                                                  1. CONTRASEÑAS CONOCIDAS POR OTROS USUARIOS
                                                                                    1. USAR VPN
                                                                                      1. BASADO
                                                                                        1. SSL
                                                                                          1. IPSec
                                                                                    2. RECOMENDACOPNES
                                                                                      1. ACTUALIZAR
                                                                                        1. CONTROLADORES
                                                                                          1. SISTEMAS OPERATIVOS
                                                                                          2. APAGAR LA WIFI CUANDO NO SE USA
                                                                                            1. NO CONECTARCE A REDES PUBLICAS ABIERTAS
                                                                                              1. ELIMINAR REDES OCULTAS
                                                                                            2. TECNOLOGIAS DE SEGURIDAD
                                                                                              1. CIFREN LAS COMUNICACIONES
                                                                                                1. WEP
                                                                                                  1. MUY INSEGURO
                                                                                                    1. ALGORITMO DE CIFRDO
                                                                                                      1. RC4
                                                                                                        1. HTTPS
                                                                                                      2. WPA
                                                                                                        1. SE CREO PARA CORREGIR LOS HERRORES DEL WEP
                                                                                                        2. WPA2
                                                                                                          1. CARACTERISTICAS
                                                                                                            1. CONTRASEÑAS LARGAS
                                                                                                              1. OFRECE MECANISMOS
                                                                                                                1. DE CIFRADO
                                                                                                                  1. DE AUTENTICACIÓN
                                                                                                                  2. DEBE CONFIGURARSE TANTO EN
                                                                                                                    1. CLIENTES
                                                                                                                      1. RED WIFI
                                                                                                                      2. ALGORITMO DE CIFRADO AES
                                                                                                                    2. 802.1X
                                                                                                                Mostrar resumen completo Ocultar resumen completo

                                                                                                                Similar

                                                                                                                SEGURIDAD EN REDES WIFI
                                                                                                                Nasmiye Pinzon
                                                                                                                Seguridad en Redes WiFi
                                                                                                                WVEIMAR YESID PINEDA AVILA
                                                                                                                SEGURIDAD EN REDES WI-FI
                                                                                                                Juan Navarro
                                                                                                                Seguridad en Redes wifi
                                                                                                                Doralys Ricardo Valerio
                                                                                                                Seguridad Redes Wifi
                                                                                                                Edgar A. Soto G.
                                                                                                                Redes wifi
                                                                                                                Juan Carlos8370
                                                                                                                RIESGOS Y CONTROL INFORMÁTICO
                                                                                                                arvey melendez
                                                                                                                REDES WIFI
                                                                                                                behernandezg
                                                                                                                REDES DE COMPUTADORAS
                                                                                                                adriana rodriguez cera
                                                                                                                CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                                                                                                                Obed Barrios
                                                                                                                HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                                                                                                                edwin Ortiz