SEGURIDAD EN REDES WI-FI

Descrição

trabajo colaborativo mapa mental
dayan romo5352
Mapa Mental por dayan romo5352, atualizado more than 1 year ago
dayan romo5352
Criado por dayan romo5352 mais de 9 anos atrás
15
0

Resumo de Recurso

SEGURIDAD EN REDES WI-FI
  1. INTRODUCCION
    1. Basadas en tecnologías 802.11
      1. Ofrece facilidad de conexión, flexibilidad y movilidad
        1. Funcionan mediante señales de radiofrecuencias
      2. TIPOS DE ATAQUE
        1. Inyeccion de trafico
          1. DOS(Denial of service)
            1. Acceso a la red
              1. Ataques de negación de servicio
            2. SE DEBE PROTEGER
              1. CLIENTES
                1. Ordenadores escritorio, portátiles, smartphones, tabletas
                2. RED WI-FI
                  1. Puntos de acceso
                    1. Controladores
                3. TIPOS DE SEGURIDAD CIFRADO
                  1. WEP
                    1. WPA Y WPA2
                      1. WPA2 / ENTERPRISE
                        1. Emplea un servidor RADIUS (Remote Authentification Dial In User Service)
                          1. Junto a protocolos 802.1x y EAP (Extencible Authentification Protocol)
                          2. WIDS, Wireless Intrusion Detection System
                            1. Informa que ocurre en la red WI-FI para poder reaccionar a los ataques
                          3. cifrado y autentificación
                            1. TKIP (Temporal key Integrity Protocol)
                              1. protocolo RC4 con mejoras
                              2. AES (Advanced Encryption Standard)
                                1. Basada en algoritmos criptográficos
                            2. Mecanismo de cifrado antiguo he inseguro
                              1. protocolo RC4
                          4. SEGURIDAD CLIENTES WI-FI
                            1. Objetivos del atacante es el controlador como tambíen el sistema operativo
                              1. Uno de los ataques más comunes es el punto de acceso falso (Evil twin)
                              2. Para evitar ataques es recomendable hacer uso de las VPNs (Virtual Private Networks)
                                1. conexiones cifradas extremo a extremo, como las basadas en SSL/TLS

                              Semelhante

                              Sistema de Activaciones SISACT
                              c.alonso.torres
                              Multimedia 1
                              Estefania Forero
                              PUNTO B
                              merlyn_islen
                              PUNTO C
                              merlyn_islen
                              PUNTO E
                              merlyn_islen
                              REDES DE ÁREA METROPOLITANA
                              Estudiante UNAD
                              Sistemas del Cuerpo Humano
                              Diego Santos
                              Aula Virtual
                              Sonnyer Martínez
                              Organigrama Maquiladora Textil
                              Eber Ruiz
                              Ingeniería de Software
                              Michael F. Gonzalez
                              El Cuerpo Humano: Aparatos y Sistemas
                              Diego Santos