EL MUNDO DE LAS REDES INALAMBRICAS O REDES WIFI

Descripción

LA SEGURIDAD DE LAS REDES WIFI SUS CUIDADOS Y SUS POSIBLES ATAQUES O VULNERABILIDADES.
pablopineda1
Mapa Mental por pablopineda1, actualizado hace más de 1 año
pablopineda1
Creado por pablopineda1 hace más de 9 años
22
0

Resumen del Recurso

EL MUNDO DE LAS REDES INALAMBRICAS O REDES WIFI
  1. 1. INTRODUCCION A LA SEGURIDAD DE LAS REDES WIFI
      1. BASADAS EN TECNOLOGIA 802.11 OFRECEN FACILIDAD DE CONEXION - FLEXIBILIDAD - MOVILIDAD
        1. TIPOS DE RESES EXISTENTES
          1. REDES CABLEADAS
            1. ETHERNET
              1. SE CONECTA POR MEDIO DE TOMA DE RED O PUNTO DE CONEXION FIJO
              2. REDES INALAMBRICAS
                1. ENVIAN SUS DATOS A TRAVES DE SEÑALES DE RADIOFRECUENCIA QUE VIAJAN POR EL AIRE COMO LA TV O RADIO
                  1. SEGUN ESTANDARES DE CONEXION WIFI SON 100 METROS PERO ESO DEPENDE DEL EQUIPAMENTO EMPLEADO POR LA RED O POR EL ATACANTE
                    1. FACTORES COMO LA EXISTENCIA DE OBSTACULOS, POTENCIA DE TRANSMISION, SENSIBILIDAD DE RECEPCIÓN Y UTILIZACION DE ANTENA ALTA GANANCIA SON DETERMINANTES EN ALCANCES DE CONEXION WIFI
                  2. ATAQUES EN LAS REDES WIFI
                    1. ATAQUE DE DENEGACION DE SERVICIO DOS
                      1. GENERAION DE RUIDO EN LA FRECUENCIA Y HACER IMPOSIBLE CUALQUIER TIPO DE COMUNICACION INALAMBRICA
                        1. FRECUENTE EN ENTORNOS CRITICOS O DONDE HAY REDES WIFI DE MONITORIZACION COMO HOSPITALES
                        2. INTERCEPTAR COMUNICACION DE SEÑAL WIFI QUE VIAJA POR EL AIRE ACCEDIENDO A ELLAS AL NO ESTAR CIFRADAS
                          1. INYECCION DE TRAFICO
                            1. SIN TENER ACDESO A LA RED PUEDE INYECTAR TRAFICO Y MODIFICAR SU COMPORTAMIENTO ESTABLECIENDOI UNA CONEXION NO AUTORIZADA CON LA RED WIFI Y DISPONER DE ACCESO COMPLETO AFECTANDO LA INTEGRIDAD DE LAS COMUNICACIONES
                            2. ACCESO A LA RED
                            3. SE DEBE PORTEGER LAS REDES WIFI, PUNTOS DE ACCESO, CONTROLADORES Y ORDENADORES DE CLIENTES
                            4. 2. SEGURIDAD DE LAS REDES WIFI
                              1. AL CONFIGURAR UNA RED WIFI SE DEBE TENER EN CUENTA 2 COSAS EL CIFRADO Y LA AUTENTICACION
                                1. CONFIGURAR LOS PUNTOS DE ACCESO USANDO TECNOLOGIAS WPAP2 ACOMPAÑADA DE AES QUE ESTA BASADA EN CONJUNTO DE ALGORITMOS CRIPTOGRAFICOS Y CONTRASEÑA ROBUSTA
                                  1. SE RECOMIENDA QUE LAS REDES CORPORATIVAS USEN TECNOLOGIA WPA2 / ENTERPRISE
                                    1. DEBIDO A QUE HACEN USO DE UN SERVIDOR RADIUS (REMOTE AUTHETICATION DIAL IN USER SERVICE QUE GENERA Y DISTRIBUYE CONTRASEÑAS ALEATORIAS Y ROBUSTAS JUNTO A PROTOCOLOS 802..1X Y EAP (EXTENSION AUTHENTICATION PROTOCOL) ENCARGADO DE LA AUTENTICACION POR MEDIO DE CREDENCIALES,, CERTIFICADOS DIGITALES Y TARJETAS INTELIGENTES
                                      1. LAS EMPRESAS DEBEN DISPONER DE UN SISTEMA DE DETEC CION DE INTRUSOS INALAMBRICO LLAMADO WIDS (WIRELESS INTRUSION DETECTION SYSTEM) QUE HACE SEGUIMIENTO A RED WIFI Y REACCIONA ANTE POSIBLES ATAQUES.
                                    2. LOS PUNTOS DE ACCESOS WIFI SE LES PUEDE ACONDICIONAR SEGURIDAD COMO REDUCIR LA INTESIDAD Y EL ALCANCE DE SEÑAL, REALIZAR FILTRADO POR MAC O LA ICULTACION DEL NOMBRE DE LA RED WIFI
                                    3. SEGURIDAD EN LOS CLIENTES WIFI
                                      1. SON EL ESLABON MAS DEBIL DE LA CADENA
                                        1. EL OBJETIVO DEL ATACANTE ES EL CONTROLADOR DE LA TARJETA WIFI Y EL SISTEMA OPERATIVO SE RECOMIENDA PARA MITIGAR ESTO TENER TANTO EL CONTROLADOR DEL DISPOSITIVO COMO EL SISTEMA OPERATIVO ACTUALIZADO
                                          1. UNO DE LOS ATAQUES MAS FACTIBLES ES POR MEDIO DEL PUNTO DE ACCESO FALSO EVIL TWIN DONDE EL ATACANTE SUPLANTA UNA DE ESTAS REDES PREFERIDAD WIFI TOMANDO CONTROL DE ESTA CUANDO EL CLIENTE SE CONECTA
                                            1. CUANDO UNA RED ESTA OCULTA EN EL DISPOSITIVO MOVIL EL PUEDE PREGUNTAR POR ESA RED Y DESVELAR EL NOMBRE DE LA RED SIENDO CARNADA PARA UN ATAQUE DE PUNTO DE ACCESO FALSO SE RECOMIENDA POR PRECAUCION NO CONFIGURAR LAS REDES WIFI COMO OCULTAS
                                              1. LAS REDES PUBLICAS O ABIERTAS SON UN ENTORNO PERFECTO PARA LOS ATACANTES PORQUE NO UTILIZAN MECANISMOS DE CIFRADO
                                                1. EN ESTE TIPO RED EL TRAFICO DE USUARIO PUEDE SER INTERCEPTADO Y ACCEDER A SUS CONTENIDOS E INTENTAR VULNERAR EL NAVEGADOR WEB
                                                2. LAS VPN (VIRTUAL PRIVATE NETWORK) BASADAS EN SSL O IPSEC SON ALTENATIVAS DE SEGURIDAD PORQUE PROTEGEN PARTE DEL TRAFICO EN LOS NIVELES SUPERIRORES 3 Y 5 PERO EN LOS INFERIORES COMO NIVEL 2 SE PUEDE DAR UN ENVENENAMIENTO CACHE ARP
                                                  1. SE RECOMIENDA EMPLEAR REDES WIFI SEGURAS + TECNOLOGIAS VPN + CONEXIONES CIFRADAS EXTREMO A EXTREMO COMO LAS BASADAS EN SSL/TLS
                                                Mostrar resumen completo Ocultar resumen completo

                                                Similar

                                                Mind Mapping: 10 Estrategias para Docentes
                                                maya velasquez
                                                Test de Matemáticas para el GMAT (en Inglés)
                                                Diego Santos
                                                La Segunda República
                                                bsodepeliculas
                                                Fechas clave de la Historia de España
                                                maya velasquez
                                                Mapa conceptual de la materia.
                                                gaby271975
                                                Sumas y restas MATEMATICAS (Preguntas fáciles)
                                                RosyFlower Suchard
                                                FISIOLOGÍA DEL RIÑON
                                                Patricia Ortiz
                                                Finanzas
                                                marcov7154
                                                Estructura del Estado Colombiano
                                                Omar N. Grisales
                                                FORMAS DE HACER NEGOCIOS INTERNACIONALES
                                                yandsbernardo
                                                NUMEROS NATURALES
                                                PROYECTO APRENDER