SEGURIDAD EN REDES WI-FI

Descripción

trabajo colaborativo mapa mental
dayan romo5352
Mapa Mental por dayan romo5352, actualizado hace más de 1 año
dayan romo5352
Creado por dayan romo5352 hace más de 9 años
15
0

Resumen del Recurso

SEGURIDAD EN REDES WI-FI
  1. INTRODUCCION
    1. Basadas en tecnologías 802.11
      1. Ofrece facilidad de conexión, flexibilidad y movilidad
        1. Funcionan mediante señales de radiofrecuencias
      2. TIPOS DE ATAQUE
        1. Inyeccion de trafico
          1. DOS(Denial of service)
            1. Acceso a la red
              1. Ataques de negación de servicio
            2. SE DEBE PROTEGER
              1. CLIENTES
                1. Ordenadores escritorio, portátiles, smartphones, tabletas
                2. RED WI-FI
                  1. Puntos de acceso
                    1. Controladores
                3. TIPOS DE SEGURIDAD CIFRADO
                  1. WEP
                    1. WPA Y WPA2
                      1. WPA2 / ENTERPRISE
                        1. Emplea un servidor RADIUS (Remote Authentification Dial In User Service)
                          1. Junto a protocolos 802.1x y EAP (Extencible Authentification Protocol)
                          2. WIDS, Wireless Intrusion Detection System
                            1. Informa que ocurre en la red WI-FI para poder reaccionar a los ataques
                          3. cifrado y autentificación
                            1. TKIP (Temporal key Integrity Protocol)
                              1. protocolo RC4 con mejoras
                              2. AES (Advanced Encryption Standard)
                                1. Basada en algoritmos criptográficos
                            2. Mecanismo de cifrado antiguo he inseguro
                              1. protocolo RC4
                          4. SEGURIDAD CLIENTES WI-FI
                            1. Objetivos del atacante es el controlador como tambíen el sistema operativo
                              1. Uno de los ataques más comunes es el punto de acceso falso (Evil twin)
                              2. Para evitar ataques es recomendable hacer uso de las VPNs (Virtual Private Networks)
                                1. conexiones cifradas extremo a extremo, como las basadas en SSL/TLS
                              Mostrar resumen completo Ocultar resumen completo

                              Similar

                              20 preguntas sobre sistemas operativos
                              esmeraldameza100
                              Test de Conocimiento de un Tecnico en Sistemas
                              julian alberto c
                              Mikrotik, ¿que es y para que sirve?
                              MARIO YESID ORDONEZ FLOREZ
                              Paradigmas para el desarrollo de sistemas distribuidos
                              MasterMisticAbi López Rocha
                              Sistema de Activaciones SISACT
                              c.alonso.torres
                              PUNTO B
                              merlyn_islen
                              PUNTO C
                              merlyn_islen
                              PUNTO E
                              merlyn_islen
                              Multimedia 1
                              Estefania Forero
                              REDES DE ÁREA METROPOLITANA
                              Estudiante UNAD
                              Sistemas del Cuerpo Humano
                              Diego Santos