null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
3279508
Seguridad de las redes Inalambricas (Wi-Fi)
Descrição
Mapa Mental Sebastian
Sem etiquetas
matematica
arte
ciencias
Mapa Mental por
Sebastian Morales
, atualizado more than 1 year ago
Mais
Menos
Criado por
Sebastian Morales
quase 9 anos atrás
24
0
0
Resumo de Recurso
Seguridad de las redes Inalambricas (Wi-Fi)
1. Introdución a la seguridad de las redes Wi-Fi
Estas redes son utilizadas por millones de personas a diario
¿Estas redes son seguras?
Envian datos por señales que viajan por el aire
Es mas facil para los intrusos tener acceso a las comunicaciones
¿Solo se pude interceptar a una distancia de 100 metros?
No, La distancia real de alcance depende del equipamiento empleado por la red y por el atacante
Dependiendo de esto, el atacante puede acceder a la red estando a ciento de metros, incluso kilometros
Existen cuatro categorias de atanacantes
Ataques de negación de servicios y Dos, Denial Of Service
Este ataque es indetectable, afecta la confidencialidad de las comunicaciones
Inyección de trafico y el acceso de red
establecen una conexión no autorizada y disponen acceso completo a la red
Proteger Red Wi-Fi
Proteger a los clientes
2. Seguridad de las redes Wi-Fi
Tecnologias para configurar una Red
WEP, WPA, WPA2, 802.1x
WEP: Contraseña poco segura, diseño incorrecto, fácil acceso a la contraseña por el atacante
WPA2 con AES: Opción mas segura, contraseña larga, mas de 20 caracteres
Elementos de seguridad para configurar una red
Cifrados de las cominicaciones
Control de acceso a la Red
Redes W-fi Coorporativa
Utilizar sistemas de detención de intrusos
WIDS, Wireles
3. Seguridad de los clientes Wi-Fi
¿Que mas atacan estos intrusos?
Dispositivos Moviles, portatiles Tabletas, Computadoras de mesa
Somos el eslabón mas débil de la cadena
Crean puntos de acceso falso, haciendo que te conectes a la red del intruso
Logra Acceso directo a tu dispositivo y a tus comunicaciones
¿Que se debe hacer?
Tener los sistemas operativos y los controladores Wi-fi Actualizados
No utilizar Redes publicas
Wi-fi publica entorno perfecto para los atacantes
No acceder a redes ocultas, ni acceder en redes favoritas
4. Recomendaciones de seguridad
Reducir el alcance de la señal
No configurar la red como oculta
Emplear tecnologias de seguridad como WPA2-AES
Emplear mecanismos de detencion
Proteger a los clientes
Evitar Conexiones inseguras
Actualizar sistema operativo y controladores
Anexos de mídia
ab0a5067-09ee-48cb-bda4-5dff67a0eaea (image/jpg)
82fea35d-39bd-4978-9230-23418cf3e7eb (image/jpg)
699c2a64-d63e-4ce8-9d5f-52ed9be07e72 (image/jpg)
3afbe710-3114-42a4-bf98-be4a3ca7625f (image/jpg)
5aa06f4f-b383-4695-8571-e217d8231b58 (image/jpg)
3be4566e-0b85-4265-ba34-60a77356801e (image/jpg)
ceabe4a6-fc02-4ca1-8baf-c61911989d27 (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
QUÍMICA, PASAPALABRA...
JL Cadenas
Arte Egipcio
maya velasquez
Biología Celular
maya velasquez
CLASIFICACIÓN DE LA QUIMICA
NATALI GUSQUI
Arte en el siglo XX
Rafael Cardozo
Linea del tiempo Ciencia
erick romero
SIMULACRO DE SOCIALES.
Nayibe Perilla
Textos Científicos - Módulo 2
Raúl Fox
El arte en el siglo XX y XXI
Hidra S. C.
Diferencias entre la Química y Física
preciosa-merry-2
Esterilización, desinfección y antisepsia
ana.karen94
Explore a Biblioteca