EL MUNDO DE LAS REDES INALAMBRICAS O REDES WIFI

Description

LA SEGURIDAD DE LAS REDES WIFI SUS CUIDADOS Y SUS POSIBLES ATAQUES O VULNERABILIDADES.
pablopineda1
Mind Map by pablopineda1, updated more than 1 year ago
pablopineda1
Created by pablopineda1 about 9 years ago
22
0

Resource summary

EL MUNDO DE LAS REDES INALAMBRICAS O REDES WIFI
  1. 1. INTRODUCCION A LA SEGURIDAD DE LAS REDES WIFI
      1. BASADAS EN TECNOLOGIA 802.11 OFRECEN FACILIDAD DE CONEXION - FLEXIBILIDAD - MOVILIDAD
        1. TIPOS DE RESES EXISTENTES
          1. REDES CABLEADAS
            1. ETHERNET
              1. SE CONECTA POR MEDIO DE TOMA DE RED O PUNTO DE CONEXION FIJO
              2. REDES INALAMBRICAS
                1. ENVIAN SUS DATOS A TRAVES DE SEÑALES DE RADIOFRECUENCIA QUE VIAJAN POR EL AIRE COMO LA TV O RADIO
                  1. SEGUN ESTANDARES DE CONEXION WIFI SON 100 METROS PERO ESO DEPENDE DEL EQUIPAMENTO EMPLEADO POR LA RED O POR EL ATACANTE
                    1. FACTORES COMO LA EXISTENCIA DE OBSTACULOS, POTENCIA DE TRANSMISION, SENSIBILIDAD DE RECEPCIÓN Y UTILIZACION DE ANTENA ALTA GANANCIA SON DETERMINANTES EN ALCANCES DE CONEXION WIFI
                  2. ATAQUES EN LAS REDES WIFI
                    1. ATAQUE DE DENEGACION DE SERVICIO DOS
                      1. GENERAION DE RUIDO EN LA FRECUENCIA Y HACER IMPOSIBLE CUALQUIER TIPO DE COMUNICACION INALAMBRICA
                        1. FRECUENTE EN ENTORNOS CRITICOS O DONDE HAY REDES WIFI DE MONITORIZACION COMO HOSPITALES
                        2. INTERCEPTAR COMUNICACION DE SEÑAL WIFI QUE VIAJA POR EL AIRE ACCEDIENDO A ELLAS AL NO ESTAR CIFRADAS
                          1. INYECCION DE TRAFICO
                            1. SIN TENER ACDESO A LA RED PUEDE INYECTAR TRAFICO Y MODIFICAR SU COMPORTAMIENTO ESTABLECIENDOI UNA CONEXION NO AUTORIZADA CON LA RED WIFI Y DISPONER DE ACCESO COMPLETO AFECTANDO LA INTEGRIDAD DE LAS COMUNICACIONES
                            2. ACCESO A LA RED
                            3. SE DEBE PORTEGER LAS REDES WIFI, PUNTOS DE ACCESO, CONTROLADORES Y ORDENADORES DE CLIENTES
                            4. 2. SEGURIDAD DE LAS REDES WIFI
                              1. AL CONFIGURAR UNA RED WIFI SE DEBE TENER EN CUENTA 2 COSAS EL CIFRADO Y LA AUTENTICACION
                                1. CONFIGURAR LOS PUNTOS DE ACCESO USANDO TECNOLOGIAS WPAP2 ACOMPAÑADA DE AES QUE ESTA BASADA EN CONJUNTO DE ALGORITMOS CRIPTOGRAFICOS Y CONTRASEÑA ROBUSTA
                                  1. SE RECOMIENDA QUE LAS REDES CORPORATIVAS USEN TECNOLOGIA WPA2 / ENTERPRISE
                                    1. DEBIDO A QUE HACEN USO DE UN SERVIDOR RADIUS (REMOTE AUTHETICATION DIAL IN USER SERVICE QUE GENERA Y DISTRIBUYE CONTRASEÑAS ALEATORIAS Y ROBUSTAS JUNTO A PROTOCOLOS 802..1X Y EAP (EXTENSION AUTHENTICATION PROTOCOL) ENCARGADO DE LA AUTENTICACION POR MEDIO DE CREDENCIALES,, CERTIFICADOS DIGITALES Y TARJETAS INTELIGENTES
                                      1. LAS EMPRESAS DEBEN DISPONER DE UN SISTEMA DE DETEC CION DE INTRUSOS INALAMBRICO LLAMADO WIDS (WIRELESS INTRUSION DETECTION SYSTEM) QUE HACE SEGUIMIENTO A RED WIFI Y REACCIONA ANTE POSIBLES ATAQUES.
                                    2. LOS PUNTOS DE ACCESOS WIFI SE LES PUEDE ACONDICIONAR SEGURIDAD COMO REDUCIR LA INTESIDAD Y EL ALCANCE DE SEÑAL, REALIZAR FILTRADO POR MAC O LA ICULTACION DEL NOMBRE DE LA RED WIFI
                                    3. SEGURIDAD EN LOS CLIENTES WIFI
                                      1. SON EL ESLABON MAS DEBIL DE LA CADENA
                                        1. EL OBJETIVO DEL ATACANTE ES EL CONTROLADOR DE LA TARJETA WIFI Y EL SISTEMA OPERATIVO SE RECOMIENDA PARA MITIGAR ESTO TENER TANTO EL CONTROLADOR DEL DISPOSITIVO COMO EL SISTEMA OPERATIVO ACTUALIZADO
                                          1. UNO DE LOS ATAQUES MAS FACTIBLES ES POR MEDIO DEL PUNTO DE ACCESO FALSO EVIL TWIN DONDE EL ATACANTE SUPLANTA UNA DE ESTAS REDES PREFERIDAD WIFI TOMANDO CONTROL DE ESTA CUANDO EL CLIENTE SE CONECTA
                                            1. CUANDO UNA RED ESTA OCULTA EN EL DISPOSITIVO MOVIL EL PUEDE PREGUNTAR POR ESA RED Y DESVELAR EL NOMBRE DE LA RED SIENDO CARNADA PARA UN ATAQUE DE PUNTO DE ACCESO FALSO SE RECOMIENDA POR PRECAUCION NO CONFIGURAR LAS REDES WIFI COMO OCULTAS
                                              1. LAS REDES PUBLICAS O ABIERTAS SON UN ENTORNO PERFECTO PARA LOS ATACANTES PORQUE NO UTILIZAN MECANISMOS DE CIFRADO
                                                1. EN ESTE TIPO RED EL TRAFICO DE USUARIO PUEDE SER INTERCEPTADO Y ACCEDER A SUS CONTENIDOS E INTENTAR VULNERAR EL NAVEGADOR WEB
                                                2. LAS VPN (VIRTUAL PRIVATE NETWORK) BASADAS EN SSL O IPSEC SON ALTENATIVAS DE SEGURIDAD PORQUE PROTEGEN PARTE DEL TRAFICO EN LOS NIVELES SUPERIRORES 3 Y 5 PERO EN LOS INFERIORES COMO NIVEL 2 SE PUEDE DAR UN ENVENENAMIENTO CACHE ARP
                                                  1. SE RECOMIENDA EMPLEAR REDES WIFI SEGURAS + TECNOLOGIAS VPN + CONEXIONES CIFRADAS EXTREMO A EXTREMO COMO LAS BASADAS EN SSL/TLS
                                                Show full summary Hide full summary

                                                Similar

                                                06 PROJECT TIME MANAGEMENT
                                                miguelabascal
                                                Chemistry 1
                                                kelsey.le.grange
                                                Relationships Anthology
                                                andrew_w_scholl
                                                P2a revision (part 1)
                                                juliasutton
                                                French -> small but important words for GCSE
                                                georgie_hill
                                                Language Over Time
                                                ekimlauretta
                                                Spanish foods
                                                JoeBerry99
                                                NSI FINAL TEST
                                                brahim matrix
                                                Cells And Cell Techniques - Flashcards (AQA AS-Level Biology)
                                                Henry Kitchen
                                                Část 2.
                                                Gábi Krsková
                                                Data Protection Act 1998
                                                Carina Storm