Seguridad en Redes WIFI - estándar IEEE 802.11

Descrição

Seguridad en Redes WIFI - estándar IEEE 802.11
David Arias
Mapa Mental por David Arias, atualizado more than 1 year ago
David Arias
Criado por David Arias aproximadamente 9 anos atrás
39
0

Resumo de Recurso

Seguridad en Redes WIFI - estándar IEEE 802.11
  1. Las redes Wi-Fi
    1. Ofrecen
      1. Facilidad de conexión
        1. Flexibilidad
          1. Movilidad
          2. Se diferencian con las redes cableadas Ethernet
            1. WiFi: Su señal viaja por el aire en todas las direcciones
              1. Ethernet: es necesario tener acceso físico al punto de acceso
              2. La distancia de la red depende de
                1. Distancia
                  1. Equipamiento
                    1. Potencia de transmisión
                      1. Sensibilidad de recepción
                      2. Funciona con el envío de señales de radiofrecuencia por el aire
                      3. Tipos de ataques a redes Wi-Fi
                        1. Ataques de negación de servicios
                          1. Generan elevado impacto
                            1. Afecta la disponibilidad
                              1. Difícilmente evitables
                                1. Se dan al generar ruido en la frecuencia de la comunicacion
                                  1. Al punto de imposibilitar la comunicación
                                2. Interceptación de comunicaciones
                                  1. Sobre datos no cifrados
                                    1. Indetectable
                                      1. Afecta confidencialida
                                      2. Inyección de tráfico
                                        1. Modifica el comportamiento de la red
                                          1. Afecta la integridad de las comunicaciones
                                          2. Acceso a la red WiFi
                                            1. Por medio de conexión no autorizada
                                              1. Acceso completo
                                              2. Afecta la integridad
                                            2. Medidas de seguridad
                                              1. WEP
                                                1. Es antiguo
                                                  1. Inseguro
                                                    1. Desanconsejado
                                                      1. Utiliza RC4 de forma insegura
                                                        1. Se puede vulnerar en menos de un minuto
                                                        2. WAP
                                                          1. Usado durante migración de WEP A WEP2
                                                            1. Basado en TKIP
                                                              1. Evolución de WEP
                                                                1. Se desaconseja su utilización
                                                                2. WPA2
                                                                  1. Personal
                                                                    1. Autenticación y cifrado
                                                                      1. Recomendado
                                                                        1. Para redes personales
                                                                          1. Pequeñas enpresas
                                                                            1. Cifrado AES
                                                                              1. Usar contraseña suficientemente larga
                                                                              2. Autenticación PSK
                                                                                1. Contraseña compartida
                                                                              3. Entrerprise
                                                                                1. Uso de Autenticación EAP
                                                                                  1. Protocolos
                                                                                    1. Usuario y contraseña
                                                                                      1. Certificados digitales
                                                                                        1. Tarjetas inteligentes
                                                                                      2. Versión para corporaciones
                                                                                        1. Complementos
                                                                                          1. Sistema de detección de intrusos (WIDS)
                                                                                    2. Es necesario proteger toda la infraestructura de la red
                                                                                      1. redes
                                                                                        1. Puntos de acceso
                                                                                          1. Clientes
                                                                                            1. Ordenadores
                                                                                              1. Móviles
                                                                                                1. Cualquier dispositivo
                                                                                                2. Usar cifrado de comunicaciones
                                                                                                  1. Proteger confidencialidad de datos
                                                                                                    1. Autenticación y control de acceso
                                                                                                    2. Seguridad en clientes
                                                                                                      1. Eslabón más débil de la cadena
                                                                                                        1. Objetivo
                                                                                                          1. Controlar tarjeta WiFi
                                                                                                            1. Controlar Sistema operativo
                                                                                                            2. Vulnerabilidades
                                                                                                              1. Punto de acceso falso
                                                                                                                1. Suplantación de redes WiFi preferidas
                                                                                                                  1. Peligros
                                                                                                                    1. Acceso completo a dispositivo
                                                                                                                      1. Redes ocultas
                                                                                                                        1. El cliente anuncia la red para tratar de conectarse
                                                                                                                          1. Se desaconseja configurar redes ocultas
                                                                                                                      2. Redes Públicas
                                                                                                                        1. Mecanismos débiles
                                                                                                                          1. La Red compartida
                                                                                                                            1. Ataques entre usuarios
                                                                                                                              1. El tráfico puede ser interceptado
                                                                                                                                1. Acceder a contenidos
                                                                                                                                  1. Explotar vulnerabilidades
                                                                                                                                    1. Sistema
                                                                                                                                      1. Aplicaciones
                                                                                                                                    2. Se recomienda uso de VPN
                                                                                                                                      1. Presenta algunas vulnerabillidades
                                                                                                                                        1. Imposibilidad de establecer canal seguro
                                                                                                                                          1. Capas de nivel inferior
                                                                                                                                            1. Envenenamiento cache ARP
                                                                                                                                  2. Es necesario
                                                                                                                                    1. Actualizar controladores
                                                                                                                                      1. Sistema operativo

                                                                                                                                    Semelhante

                                                                                                                                    Salud y seguridad
                                                                                                                                    Rafa Tintore
                                                                                                                                    Seguridad alimenticia
                                                                                                                                    Rafa Tintore
                                                                                                                                    Seguridad Redes Wifi
                                                                                                                                    yunaz123
                                                                                                                                    Sguridad en WIFI
                                                                                                                                    Isabel Ruiz
                                                                                                                                    Seguridad en las redes inalambricas
                                                                                                                                    David Bayona
                                                                                                                                    SEGURIDAD EN REDES INALÁMBRICAS - WIFI video https://www.youtube.com/watch?v=rhJAJ1TdNyg
                                                                                                                                    therry2006
                                                                                                                                    Seguridad de Redes WI FI
                                                                                                                                    jender23
                                                                                                                                    Redes Wi-Fi
                                                                                                                                    calcm128
                                                                                                                                    Seguridad en Redes wifi
                                                                                                                                    Doralys Ricardo Valerio
                                                                                                                                    GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                                                                                                                                    antonio del valle
                                                                                                                                    GS-2. LAS GUARDIAS DE SEGURIDAD
                                                                                                                                    antonio del valle