SEGURIDAD DE LAS REDES WI‐FI

Descripción

Mecanismos de seguridad para las redes Wi-Fi
neacostau
Mapa Mental por neacostau, actualizado hace más de 1 año
neacostau
Creado por neacostau hace alrededor de 9 años
25
0

Resumen del Recurso

SEGURIDAD DE LAS REDES WI‐FI
  1. Características
    1. Facilidad de conexión
      1. Flexibilidad
        1. Movilidad
        2. Diferencia entre redes inalámbricas y redes cableadas
          1. El acceso físico a la red
          2. Distancia que puede alcanzar la señal
            1. Estándar 100 metros
              1. Varios kilómetros de la red
                1. Depende de
                  1. Equipos empleados
                    1. Obstáculos
                      1. Espesor
                  2. Ataques
                    1. De negación de servicio
                      1. De interceptación de la comunicación
                        1. De inyección de tráfico
                          1. De acceso a la red
                          2. Protección
                            1. Que se debe proteger
                              1. Clientes
                                1. Eslabón más débil
                                2. Puntos de acceso
                                  1. Controladores
                                  2. Elementos seguridad
                                    1. Autentificación o control de acceso
                                      1. Cifrado de las comunicaciones
                                        1. Otras opciones
                                          1. Reducir la intensidad y alcance de la señal
                                            1. Filtrado por dirección MAC
                                              1. Ocultación del nombre de la red Wi‐Fi
                                                1. Actualizar el sistema operativo (controladores Wi‐Fi)
                                                  1. Evitar el uso de redes publicas
                                                    1. Usar VPNs (Virtual Private Networks) basadas en SSL o IPSec en caso de tener que usurlas
                                                2. Errores comunes
                                                  1. Los puntos de acceso Wi‐Fi configurados por defecto
                                                    1. Punto de acceso o router Wi‐Fi del proveedor de servicios de Internet configurado con WEP (Wired Equivalent Privacy)
                                                      1. Emplea algoritmo de cifrado RC4 de forma incorrecta e insegura en su diseño
                                                    2. Seguridad recomendada
                                                      1. WPA2 (Wireless Protected Access 2) en su variante corporativa o Enterprise
                                                        1. WPA2 Personal
                                                          1. TKIP (Temporal Key Integrity Protocol)
                                                            1. AES (Advanced Encryption Standard). Recomendada
                                                            2. Emplea un servidor RADIUS (Remote Authentication Dial In User Service) para generar y enviar contraseñas aleatorias y fuertes
                                                              1. Usa protocolos 802.1X y EAP (Extensible Authentication Protocol) para la autentificación
                                                              2. PSK (Pre‐Shared Key) con contraseñas largas (más de 20 caracteres)
                                                            Mostrar resumen completo Ocultar resumen completo

                                                            Similar

                                                            Las Hipótesis
                                                            NEIL BERNAL R.
                                                            CARACTERÍSTICAS LINGÜÍSTICAS DE LOS TEXTOS ARGUMENTATIVOS
                                                            Judith Celma Muñoz
                                                            Introducción a los Derechos Humanos
                                                            Fernanda Tellechea
                                                            Las Hipótesis
                                                            Fernanda Rodriguez
                                                            Los tipos de conocimiento y sus características
                                                            Diego Romero Contreras
                                                            SISTEMAS DE INFORMACIÓN
                                                            Nelly García
                                                            Literatura Maya
                                                            Ruth Ramos
                                                            ELECTROCARDIOGRAMA
                                                            danielcheguevara
                                                            FENOMENOLOGÍA
                                                            lizbeth vilca olarte
                                                            ¿Eres un aprendiz permanente?
                                                            Diego Santos
                                                            Mapa conceptual sobre la administración
                                                            Juan Felipe Castillo Cutiva