null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
3279508
Seguridad de las redes Inalambricas (Wi-Fi)
Description
Mapa Mental Sebastian
No tags specified
matematica
arte
ciencias
Mind Map by
Sebastian Morales
, updated more than 1 year ago
More
Less
Created by
Sebastian Morales
over 9 years ago
25
0
0
Resource summary
Seguridad de las redes Inalambricas (Wi-Fi)
1. Introdución a la seguridad de las redes Wi-Fi
Estas redes son utilizadas por millones de personas a diario
¿Estas redes son seguras?
Envian datos por señales que viajan por el aire
Es mas facil para los intrusos tener acceso a las comunicaciones
¿Solo se pude interceptar a una distancia de 100 metros?
No, La distancia real de alcance depende del equipamiento empleado por la red y por el atacante
Dependiendo de esto, el atacante puede acceder a la red estando a ciento de metros, incluso kilometros
Existen cuatro categorias de atanacantes
Ataques de negación de servicios y Dos, Denial Of Service
Este ataque es indetectable, afecta la confidencialidad de las comunicaciones
Inyección de trafico y el acceso de red
establecen una conexión no autorizada y disponen acceso completo a la red
Proteger Red Wi-Fi
Proteger a los clientes
2. Seguridad de las redes Wi-Fi
Tecnologias para configurar una Red
WEP, WPA, WPA2, 802.1x
WEP: Contraseña poco segura, diseño incorrecto, fácil acceso a la contraseña por el atacante
WPA2 con AES: Opción mas segura, contraseña larga, mas de 20 caracteres
Elementos de seguridad para configurar una red
Cifrados de las cominicaciones
Control de acceso a la Red
Redes W-fi Coorporativa
Utilizar sistemas de detención de intrusos
WIDS, Wireles
3. Seguridad de los clientes Wi-Fi
¿Que mas atacan estos intrusos?
Dispositivos Moviles, portatiles Tabletas, Computadoras de mesa
Somos el eslabón mas débil de la cadena
Crean puntos de acceso falso, haciendo que te conectes a la red del intruso
Logra Acceso directo a tu dispositivo y a tus comunicaciones
¿Que se debe hacer?
Tener los sistemas operativos y los controladores Wi-fi Actualizados
No utilizar Redes publicas
Wi-fi publica entorno perfecto para los atacantes
No acceder a redes ocultas, ni acceder en redes favoritas
4. Recomendaciones de seguridad
Reducir el alcance de la señal
No configurar la red como oculta
Emplear tecnologias de seguridad como WPA2-AES
Emplear mecanismos de detencion
Proteger a los clientes
Evitar Conexiones inseguras
Actualizar sistema operativo y controladores
Media attachments
ab0a5067-09ee-48cb-bda4-5dff67a0eaea (image/jpg)
82fea35d-39bd-4978-9230-23418cf3e7eb (image/jpg)
699c2a64-d63e-4ce8-9d5f-52ed9be07e72 (image/jpg)
3afbe710-3114-42a4-bf98-be4a3ca7625f (image/jpg)
5aa06f4f-b383-4695-8571-e217d8231b58 (image/jpg)
3be4566e-0b85-4265-ba34-60a77356801e (image/jpg)
ceabe4a6-fc02-4ca1-8baf-c61911989d27 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
QUÍMICA, PASAPALABRA...
JL Cadenas
Biología Celular
maya velasquez
Arte Egipcio
maya velasquez
SIMULACRO DE SOCIALES.
Nayibe Perilla
CLASIFICACIÓN DE LA QUIMICA
NATALI GUSQUI
Arte en el siglo XX
Rafael Cardozo
Linea del tiempo Ciencia
erick romero
Textos Científicos - Módulo 2
Raúl Fox
El arte en el siglo XX y XXI
Hidra S. C.
Diferencias entre la Química y Física
preciosa-merry-2
Elementos Afines entre las Artes.
orbin morales
Browse Library