WiFi

Description

WiFi seguridad
Sandra Coca Lupiáñez
Mind Map by Sandra Coca Lupiáñez, updated more than 1 year ago
Sandra Coca Lupiáñez
Created by Sandra Coca Lupiáñez about 8 years ago
55
0

Resource summary

WiFi
  1. WEP (Wired Equivalent Privacy)
    1. Primer estándar de seguridad para redes WiFi. Proporciona un cifrado de nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 o 128 bits. Puede ser hackeada con software fácilmente en pocos minutos.
    2. WPA2
      1. Surgió para corregir deficiencias. Es el protocolo de seguridad más actual y recomendado. De este estándar también existen versiones personal y empresarial. (WPA2-Personal y WPA2-Enterprise). Este estándar utiliza el algoritmo de cifrado AES (Advance Encryption Standard), comúnmente llamado Rijndael (en referencia a otro algoritmo similar). Es un esquema de cifrado que utiliza bloques fijos de 128 bits y tamaños de clave de 128, 192 o 256.
      2. WPA (WiFi Protected Access)
        1. Surgió para corregir las limitaciones de WEP. Adopta una autenticación de usuarios mediante un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. También introdujo TKIP (Temporal Key IntegrityProtocol), que varía la contraseña cada cierto tiempo. También puede usarse de forma precompartida (sistema PSK). Además existe una versión empresarial (WPA-Enterprise).
        2. CÓMO SABER SI ME ROBAN EL WIFI
          1. Conexión lenta o desconexión intermitente Otra pista es si el indicador WLAN del router sigue parpadeando una vez se han desconectado todos los dispositivos conectados
          2. CÓMO AVERIGUAR QUIÉN USA MI WIFI
            1. Programas que ayudan a descubrir quién te roba wifi
              1. Ordenadores de sobremesa: Angry IP Scanner y Wireshark, para Windows, Linux y MacOS X.
                1. Específicos para Microsoft Windows: Wireless Network Watcher, Microsoft Network Monitor.
                  1. Específicos para Mac: uno destacado es Mac OS X Hints.
                    1. Existen programas específicos para dispositivos Android (Fing, Network Discovery, Net Scan).
                      1. Para iPhone / iPad (Fing, IP Network Scanner, iNet).
                        1. Otro interesante es Who is on my wifi (Quién está en mi wifi), que se ejecuta en segundo plano y muestra quién se conecta y durante qué tiempo.
                      2. CÓMO ENTRAR Y CONFIGURAR EL ROUTER
                        1. Para entrar dentro del router y configurarlo con Windows hay que escribir en el navegador la puerta de enlace, que generalmente es 192.168.1.1. El usuario y la clave son las que venían con el router de serie. Una vez dentro del router, existe el apartado DHCP, el apartado 'log' o el registro de equipos conectados, que muestra las direcciones de los dispositivos conectados a él. Lo más probable es que las direcciones IP cambien, por lo que lo mejor es recurrir a las MAC, algo así como la firma del dispositivo inalámbrico: Windows, Mac, Android e iPhone/iPad.
                        2. ¿POR QUÉ CAMBIAR LA CLAVE DEL WIFI?
                          1. Existen multitud de páginas que recopilan claves de conexiones wifi. Cambiar el nombre a la conexión wifi también es interesante. Desde Portaltic señalan varias razones por las que son aconsejables ambos pasos
                          2. COMO PUEDO SABER LA CLAVE DE UN WIFI PARA SABER SI ES SEGURA?
                            1. Hay varios programas para detectar contraseñas, pero se deben usar solo para saber si tu propia red es segura y prevenir ataques. Algunos programas se ejecutan desde un USB, de manera que mientras robas la WiFi, generan una mac falsa. Pero en el momento que tienes la clave y conectas tu movil, estás dando tu mac del movil. Sacar la clave no es fácil, el programa va probando y necesita capturar paquetes (señal del WiFi que quieres saber la clave) y puede tardar entre 2 horas (en el mejor de los casos) a 2 o 3 días.
                            Show full summary Hide full summary

                            Similar

                            Test: "La computadora y sus partes"
                            Dayana Quiros R
                            Principales amenazas de Seguridad en los Sistemas Operativos
                            Jonathan Velasco
                            Seguridad en la red
                            Diego Santos
                            Excel Básico-Intermedio
                            Diego Santos
                            Evolución de la Informática
                            Diego Santos
                            FUNDAMENTOS DE REDES DE COMPUTADORAS
                            anhita
                            Introducción a la Ingeniería de Software
                            David Pacheco Ji
                            La ingenieria de requerimientos
                            Sergio Abdiel He
                            TECNOLOGÍA TAREA
                            Denisse Alcalá P
                            Navegadores de Internet
                            M Siller
                            CONCEPTOS BÁSICOS DE EXCEL
                            paussh_best11