seguridad de redes wifi

Description

Mapa mental del trabajo colaborativo 1 telemática unad
rubysuarez91
Mind Map by rubysuarez91, updated more than 1 year ago
rubysuarez91
Created by rubysuarez91 about 9 years ago
48
0

Resource summary

seguridad de redes wifi
  1. 802.11
    1. conexion
      1. flexibilidad
        1. movilidad
        2. envian sus datos a travez de señales de radiofrecuencia, por lo que mas sencillo tener acceso a estas comunicaciones
          1. distancia de conexion
            1. 1.EXISTENCIA DE OBSTACULOS.
              1. 2.DENSIDAD DEL OBSTACULO
                1. 3. POTENCIA DE TRANSMISION
                  1. 4. SENCIBILIDAD DE RECEPCION
                    1. 5. UTILIZACIÓN DE ANTENAS DE ALTA GANACIA
                    2. TIPOS DE ATAQUES
                      1. Negación de Servicio (DOS- Denial Of Service)
                        1. afecta la disponibilidad de red.
                        2. Interceptación de las Comunicaciones
                          1. indetectable y afecta la confidencialidad de las comunicaciones
                          2. Inyección de Trafico
                            1. Acceso a la Red
                            2. Proteccion
                              1. PROTECCIÓN RED WIFI:
                                1. CLIENTES: - PC ESCRITORIO/PÓRTATILES.
                                  1. 1. Cifrado de las Comuncacones.
                                    1. NO configurar con la red tecnología WEP (Wired Equivalent Privacy)
                                      1. Mecanismo de cifrado inseguros
                                      2. Configurar la red Tecnologia WAP2 (Wireless Protected Access 2) con la opción AES (Advance Encryption Standar)
                                      3. punto de acceso falso
                                        1. EVITAR CONECTARSE A REDES PUBLICAS
                                          1. 2. Control de Acceso
                                          2. PUNTOS DE ACCESO
                                            1. CONTROLADORES
                                              1. SMARTPHONES
                                                1. TABLETAS
                                                2. Cuestinar sobre el valor que tiene nuestra información
                                                  1. $
                                                  Show full summary Hide full summary

                                                  Similar

                                                  Impronta unadista - Catedra Unadista
                                                  Cristhian Perez Ponce
                                                  HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                                                  edwin Ortiz
                                                  Fundamentos de seguridad
                                                  Oscar alexander Perez Eslava
                                                  Claudia Gomez Garcia
                                                  Claudia Gomez Garcia
                                                  Seguridad Redes Wifi
                                                  JLeandro Leon
                                                  importancia de la cultura digital como estudiante unad
                                                  adriana machado
                                                  PROCESO ADMINISTRATIVO direccion y control
                                                  Leidy Riaño
                                                  REDES WIFI
                                                  behernandezg
                                                  PROBLEMAS AMBIENTALES EN MOCOA PUTUMAYO
                                                  marlly alejnadra segura acosta
                                                  Etnopsicología
                                                  Yonathan Alejandro Rivera
                                                  PSICOLOGIA JURIDICA "Fundamento Teorico y/o Metodológico"
                                                  Erica Lisseth Moreno Acosta