Created by Wilmer Amézquita Obando
over 9 years ago
|
||
Question | Answer |
En qué estándar de tecnología están basadas las redes Wifi | 802.11 |
Ventajas de las redes Wifi | Facilidad de conexión, flexibilidad y movilidad |
Distancia teórica optima para conectarse a Wifi | 100m |
Elementos que intervienen en la calidad de la conexión wifi | Existencia de obstáculos, Densidad de obstáculos, Potencia de transmisión, Sensibilidad de recepción y uso de antenas de alta ganancia. |
A que distancia puede un atacante ingresar a su red Wifi | Varios cientos de Km, con un equipo especializado para ello. |
Tipos de ataques a redes Wifi | Ataques de negación de servicio, Interceptación de datos que pasan por la red, Inyección de tráfico y Acceso a la red |
Tecnologías relacionadas con la configuración de seguridad de redes wifi | WEP, WPA, WPA2 y 802.1x |
Elementos a tener en cuenta a la hora de configurar una red wifi | Cifrado de las comunicaciones y control de acceso a la red |
Que algoritmo de cifrado utiliza la tecnología de cifrado WEP | RC4 |
Con cuál tecnología de cifrado se deben configurar las redes wifi de acceso personal | WPA2(Wireless Protected Access 2), con PSK(Pre-Shared Key) , contraseñas de más de 20 caracteres y AES(Advanced Encryption Standard) |
Con cuál tecnología de cifrado se deben configurar las redes wifi corporativas | WPA2 Enterprise, con RADIUS(Remote Authentication Dial In User Service) |
Cuál es el protocolo de autenticación que utilizan las redes configuradas con WPA2 Enterprise | EAP (Extensible Authentication Protocol) |
Como se llama el sistema para detección de intrusos de redes inalámbricas | WIDS(Wireless Intrusion Detection System) |
Cuál es la recomendación de seguridad principal para los clientes wifi | Mantener actualizado el software del dispositivo, especialmente el sistema operativo y los controladores Wifi. |
Los dispositivos wifi guardan una lista de las redes a las que se han conectado previamente. ¿Cómo se llama esta lista? | PNL (Prefered Network List) |
¿Que es el Punto de Acceso Falso Evil Twin? | Es un método de ataque wifi a clientes que consiste en modificar el listado de redes preferidas PNL remplazando una de las redes de la lista para que el dispositivo se conecte a ella automáticamente. |
¿Por qué no es aconsejable configurar una red wifi como oculta? | Porque esta medida de seguridad disminuye la seguridad de los clientes wifi al exponer el nombre de la red tanto en el listado de redes favoritas como en la difusión del nombre de la red para conectarse a ella. |
Como se evitan ataques desde redes publicas | Con el uso de VPN(Virtual Private Network) |
En cuales estándares de seguridad están basadas las VPN | En SSL o IPSec |
Qué ataques son posibles aún con el uso de VPN | Ataques de envenenamiento de la caché ARP, y acceso al tráfico de la red previo a la conexión con la VPN |
Configuración optima de conexión a una red Wifi | Usar redes seguras, usar tecnologías VPN y conexiones cifradas extremo a extremo basadas en SSL/TLS. |
Cómo se protege una red Wifi | Reducir el alcance de la señal, No configurarla como oculta, Emplear estándar de seguridad WPA2/AES + versión personal PSK(Pre-Shared Key) y una contraseña de más de 20 caracteres o la versión empresarial con el método EAP adecuado + dispositivos de detección de intrusos. |
Cómo se protege al cliente Wifi | Mantener actualizado el SO y los controladores wifi del dispositivo, deshabilitar la interfaz wifi cuando no se está utilizando, evitar conexión a redes wifi inseguras, eliminar redes ocultas del listado de redes preferidas |
Want to create your own Flashcards for free with GoConqr? Learn more.