SEGURIDAD EN REDES WIFI_2

Description

¿Qué es una red wi-fi? Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia.
David Benavides2599
Mind Map by David Benavides2599, updated more than 1 year ago More Less
jonatandani-189
Created by jonatandani-189 about 9 years ago
jonatandani-189
Copied by jonatandani-189 about 9 years ago
David Benavides2599
Copied by David Benavides2599 about 9 years ago
3
0

Resource summary

SEGURIDAD EN REDES WIFI_2
  1. Basados en Estándares Tecnologías IEEE 802.11
    1. Se diferencian en:
      1. Redes cableadas
        1. Redes Inalámbricas
          1. Alcance de Redes WIFI
            1. Alcance teórico: 100 m • Alcance real: varios kilómetros
            2. Clasificación de Ataques en redes WIFI
              1. • Ataques de negación de servicio (DoS, Denial of Service)
                1. • Interceptación de las comunicaciones
                  1. • Inyección de tráfico en la red Wi‐Fi
                    1. • Acceso a la red Wi‐Fi
                2. Mecanismos de seguridad de las redes Wi‐Fi
                  1. • WEP (Wired Equivalent Privacy) Mecanismo de autentificación y cifrado antiguo e inseguro
                    1. • WPA (Wireless Protected Access) – Mecanismo de autentificación y cifrado temporal, empleado durante la migración de WEP a WPA2 en redes Wi‐Fi
                      1. • WPA2 (Wireless Protected Access 2) Personal o PSK – Mecanismo de autentificación y cifrado • Cifrado: AES (Advanced Encryption Standard) • Autentificación: PSK (Pre‐Shared Key)
                        1. • WPA2 (Wireless Protected Access 2) Enterprise – Mecanismo de autentificación y cifrado *Cifrado: AES (Advanced Encryption Standard) *Autentificación: 802.1X/EAP – Contraseñas aleatorias (servidor RADIUS) – Múltiples tipos de protocolos EAP: Usuario y contraseña, certificados digitales, tarjetas inteligentes (smartcards)
                  2. Seguridad de los clientes Wi‐Fi
                    1. Son Atacados Todos lo Dispositivos, ya que los atacantes han centrado sus actividades también en los clientes Wi‐Fi, ya que es el eslabón más débil de la cadena de las redes.
                      1. Ordenadores de escritorio y portátiles, teléfonos móviles o smartphones, tabletas, y cualquier otro dispositivo móvil
                        1. Los Ataques son sobre el sistema operativo y el controlador de la tarjeta Wi‐Fi
                          1. Simplemente por tener el interfaz Wi‐Fi habilitado , Incluso sin estar conectado a ninguna red Wi‐Fi –La recomendación siempre va ser mantener los dispositivos actualizados
                        2. Ataques Mas Comunes
                          1. Punto de acceso falso (evil twin).
                            1. Donde el atacante suplanta una de estas redes Wi‐Fi preferidas y anunciadas por tu dispositivo, con el objetivo de que el cliente se conecte a la red del atacante pensando que es la red Wi‐Fi preferida,
                            2. Redes Wi‐Fi públicas (hotspots)
                              1. – Redes abiertas o con mecanismos de seguridad débiles (WEP) • Cafetería, biblioteca, hotel, aeropuerto, etc
                              2. Para evitar ese tipo de ataques, lo habitual es hacer uso de las VPNs (Virtual Private Networks) basadas en SSL o IPSec para proteger todo el tráfico enviado a través de una red insegura, como la red Wi‐Fi pública.
                            3. Recomendaciones de seguridad de redes y clientes Wi‐Fi
                              1. • Redes Wi‐Fi – Reducir el alcance de la señal – No configurar la red Wi‐Fi como oculta – Utilizar WPA2‐AES Personal (PSK) o Enterprise (802.1x‐EAP)
                                1. • Clientes Wi‐Fi – Actualización del sistema operativo y controlador Wi‐Fi – Deshabilitar el interfaz Wi‐Fi cuando no se está utilizando – Evitar conectarse a redes Wi‐Fi inseguras, como por ejemplo redes públicas abiertas o basadas en WEP – Mantener actualizada la lista de redes preferidas (PNL)
                          Show full summary Hide full summary

                          Similar

                          To Kill A Mockingbird
                          tommarlin15
                          Introduction to the Scientific Method
                          mia.rigby
                          AS Psychology - Research Methods
                          kirstygribbin
                          French Grammar- Irregular Verbs
                          thornamelia
                          Life in Germany
                          Ben C
                          Philosophy
                          Rebecca Harbury
                          GCSE AQA Chemistry - Unit 2
                          James Jolliffe
                          Research Methods
                          Joanna Griffith
                          GCSE Core Chemistry Yr 9
                          bronwyn831
                          A Christmas Carol Context
                          Olivia Bamber
                          Queen Elizabeth Quiz
                          Natalie Robbins