WIFI

Descripción

WiFi
Ana Navarro Ramírez
Mapa Mental por Ana Navarro Ramírez, actualizado hace más de 1 año
Ana Navarro Ramírez
Creado por Ana Navarro Ramírez hace alrededor de 8 años
32
0

Resumen del Recurso

WIFI
  1. WEP (Wired Equivalent Privacy)
    1. Proporciona un cifrado de nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 o 128 bits. Fue presentado en 1999. Actualmente no es seguro ya que puede ser hackeada con software.
    2. WPA (WiFi Protected Access)
      1. Surgió para corregir las limitaciones de WEP. Adopta una autenticación de usuarios mediante un servidor, donde se almacenan las credenciales y cotnraseñas de los usuarios de la red. También introdujo que varía la contraseña
        1. TKIP: varía la contraseña cada cierto tiempo.
          1. sistema PSK: todos los usuarios de una misma red utilizan la misma clave
            1. WPA-Enterprise: ofrece seguridad adicional.
          2. WPA2
            1. protocolo de seguridad más actual y el recomendado por la Wi-Fi Alliance. Existen versiones personal y empresarial. utiliza el algoritmo de cifrado AES comúnmente llamado Rijndael (bloques fijos de 128 bits y tamaños de clave de 128,192 o 256)
            2. ¿CÓMO SABER SI ME ROBAN EL WIFI?
              1. Conexión lenta o desconexión intermitente. Otra pista es si el indicador WLAN del router sigue parpadeando una vez se han desconectado todos los dispositivos conectados en nuestro hogar
                1. Equipos desconocidos conectados a tu señal: sus equipos aparezcan reflejados en el listado del propietario de la señal en el equipo de su hogar.
                2. Cómo averiguar quién usa mi wifi
                  1. Programas que tratan de ayudar a averiguar si alguien está usando tu señal, como indican desde CNMC
                    1. Ordenadores de sobremesa: Angry IP Scanner y Wireshark, para Windows, Linux y MacOS X.
                      1. Específicos para Microsoft Windows: Wireless Network Watcher, Microsoft Network Monitor.
                        1. Específicos para Mac: Mac OS X Hints.
                          1. Específicos para Linux.
                            1. Específicos para dispositivos Android (Fing, Network Discovery, Net Scan). para iPhone / iPad (Fing, IP Network Scanner, iNet).
                              1. Who is on my wifi: se ejecuta en segundo plano y muestra quién se conecta y durante qué tiempo.
                  2. Cómo entrar y configurar el router
                    1. Con Windows hay que escribir en el navegador la puerta de enlace(192.168.1.1,) aunque puede averiguarse con los siguientes pasos: ir a 'Inicio', escribir 'cmd.exe' en el buscador, en la ventana que se abre escribir 'ipconfig' y copiar en el navegador el dato que aparece en 'Puerta de enlace predeterminada'.Una vez dentro del router, existe el apartado DHCP, el apartado 'log' o el registro de equipos conectados, que muestra las direcciones de los dispositivos conectados a él. Lo mejor es recurrir a las MAC, algo así como la firma del dispositivo inalámbrico.
                    2. ¿Por qué cambiar la clave del wifi?
                      1. Existen multitud de páginas que recopilan claves de conexiones wifi.
                        1. Cambiar el nombre a la conexión wifi. Desde Portaltic señalan varias razones por las que son aconsejables ambos pasos
                        2. ¿Cómo puedo saber la clave de un wifi para saber si es segura?
                          1. Hoy día robar el WiFi es un delito, además es muy fácil detectar al posible ladrón puesto que todo aparato que se conecta tiene una mac (es como nuestro Dni) y una ip al entrar en esa red.
                            1. Algunos programas se ejecutan desde un USB, mientras robas la WiFi, generan una mac falsa, , nunca te pillan mientras la robas, pero en el momento que tienes la clave y conectas tu movil, estás dando tu mac. El programa va probando y necesita capturar paquetes. Puede tardar entre 2 horas a 2 o 3 días.
                              1. Programa: wifislax
                            Mostrar resumen completo Ocultar resumen completo

                            Similar

                            CONTRASEÑAS WIFI
                            Noelia gonzalez
                            Contraseñas WiFi: ¿WEP, WPA o WPA2?
                            Naiara Martin
                            REDES WIFI
                            behernandezg
                            Redes WiFi
                            Hair Orlando Gon
                            SEGURIDAD DE LAS REDES INALAMBRICAS
                            Sergio Silva
                            Sistemas de comunicación en medios no guiados
                            Sergio Enrique Pozos Retana
                            FICHAS HARDWARE
                            RAQUEL CUENCA GARCÍA
                            Diapositivas bluetooth y wifi
                            Santy Murcia
                            seguridad Wi-Fi
                            Sary Vasquez