EL MUNDO DE LAS REDES INALAMBRICAS O REDES WIFI

Descrição

LA SEGURIDAD DE LAS REDES WIFI SUS CUIDADOS Y SUS POSIBLES ATAQUES O VULNERABILIDADES.
pablopineda1
Mapa Mental por pablopineda1, atualizado more than 1 year ago
pablopineda1
Criado por pablopineda1 quase 9 anos atrás
21
0

Resumo de Recurso

EL MUNDO DE LAS REDES INALAMBRICAS O REDES WIFI
  1. 1. INTRODUCCION A LA SEGURIDAD DE LAS REDES WIFI
      1. BASADAS EN TECNOLOGIA 802.11 OFRECEN FACILIDAD DE CONEXION - FLEXIBILIDAD - MOVILIDAD
        1. TIPOS DE RESES EXISTENTES
          1. REDES CABLEADAS
            1. ETHERNET
              1. SE CONECTA POR MEDIO DE TOMA DE RED O PUNTO DE CONEXION FIJO
              2. REDES INALAMBRICAS
                1. ENVIAN SUS DATOS A TRAVES DE SEÑALES DE RADIOFRECUENCIA QUE VIAJAN POR EL AIRE COMO LA TV O RADIO
                  1. SEGUN ESTANDARES DE CONEXION WIFI SON 100 METROS PERO ESO DEPENDE DEL EQUIPAMENTO EMPLEADO POR LA RED O POR EL ATACANTE
                    1. FACTORES COMO LA EXISTENCIA DE OBSTACULOS, POTENCIA DE TRANSMISION, SENSIBILIDAD DE RECEPCIÓN Y UTILIZACION DE ANTENA ALTA GANANCIA SON DETERMINANTES EN ALCANCES DE CONEXION WIFI
                  2. ATAQUES EN LAS REDES WIFI
                    1. ATAQUE DE DENEGACION DE SERVICIO DOS
                      1. GENERAION DE RUIDO EN LA FRECUENCIA Y HACER IMPOSIBLE CUALQUIER TIPO DE COMUNICACION INALAMBRICA
                        1. FRECUENTE EN ENTORNOS CRITICOS O DONDE HAY REDES WIFI DE MONITORIZACION COMO HOSPITALES
                        2. INTERCEPTAR COMUNICACION DE SEÑAL WIFI QUE VIAJA POR EL AIRE ACCEDIENDO A ELLAS AL NO ESTAR CIFRADAS
                          1. INYECCION DE TRAFICO
                            1. SIN TENER ACDESO A LA RED PUEDE INYECTAR TRAFICO Y MODIFICAR SU COMPORTAMIENTO ESTABLECIENDOI UNA CONEXION NO AUTORIZADA CON LA RED WIFI Y DISPONER DE ACCESO COMPLETO AFECTANDO LA INTEGRIDAD DE LAS COMUNICACIONES
                            2. ACCESO A LA RED
                            3. SE DEBE PORTEGER LAS REDES WIFI, PUNTOS DE ACCESO, CONTROLADORES Y ORDENADORES DE CLIENTES
                            4. 2. SEGURIDAD DE LAS REDES WIFI
                              1. AL CONFIGURAR UNA RED WIFI SE DEBE TENER EN CUENTA 2 COSAS EL CIFRADO Y LA AUTENTICACION
                                1. CONFIGURAR LOS PUNTOS DE ACCESO USANDO TECNOLOGIAS WPAP2 ACOMPAÑADA DE AES QUE ESTA BASADA EN CONJUNTO DE ALGORITMOS CRIPTOGRAFICOS Y CONTRASEÑA ROBUSTA
                                  1. SE RECOMIENDA QUE LAS REDES CORPORATIVAS USEN TECNOLOGIA WPA2 / ENTERPRISE
                                    1. DEBIDO A QUE HACEN USO DE UN SERVIDOR RADIUS (REMOTE AUTHETICATION DIAL IN USER SERVICE QUE GENERA Y DISTRIBUYE CONTRASEÑAS ALEATORIAS Y ROBUSTAS JUNTO A PROTOCOLOS 802..1X Y EAP (EXTENSION AUTHENTICATION PROTOCOL) ENCARGADO DE LA AUTENTICACION POR MEDIO DE CREDENCIALES,, CERTIFICADOS DIGITALES Y TARJETAS INTELIGENTES
                                      1. LAS EMPRESAS DEBEN DISPONER DE UN SISTEMA DE DETEC CION DE INTRUSOS INALAMBRICO LLAMADO WIDS (WIRELESS INTRUSION DETECTION SYSTEM) QUE HACE SEGUIMIENTO A RED WIFI Y REACCIONA ANTE POSIBLES ATAQUES.
                                    2. LOS PUNTOS DE ACCESOS WIFI SE LES PUEDE ACONDICIONAR SEGURIDAD COMO REDUCIR LA INTESIDAD Y EL ALCANCE DE SEÑAL, REALIZAR FILTRADO POR MAC O LA ICULTACION DEL NOMBRE DE LA RED WIFI
                                    3. SEGURIDAD EN LOS CLIENTES WIFI
                                      1. SON EL ESLABON MAS DEBIL DE LA CADENA
                                        1. EL OBJETIVO DEL ATACANTE ES EL CONTROLADOR DE LA TARJETA WIFI Y EL SISTEMA OPERATIVO SE RECOMIENDA PARA MITIGAR ESTO TENER TANTO EL CONTROLADOR DEL DISPOSITIVO COMO EL SISTEMA OPERATIVO ACTUALIZADO
                                          1. UNO DE LOS ATAQUES MAS FACTIBLES ES POR MEDIO DEL PUNTO DE ACCESO FALSO EVIL TWIN DONDE EL ATACANTE SUPLANTA UNA DE ESTAS REDES PREFERIDAD WIFI TOMANDO CONTROL DE ESTA CUANDO EL CLIENTE SE CONECTA
                                            1. CUANDO UNA RED ESTA OCULTA EN EL DISPOSITIVO MOVIL EL PUEDE PREGUNTAR POR ESA RED Y DESVELAR EL NOMBRE DE LA RED SIENDO CARNADA PARA UN ATAQUE DE PUNTO DE ACCESO FALSO SE RECOMIENDA POR PRECAUCION NO CONFIGURAR LAS REDES WIFI COMO OCULTAS
                                              1. LAS REDES PUBLICAS O ABIERTAS SON UN ENTORNO PERFECTO PARA LOS ATACANTES PORQUE NO UTILIZAN MECANISMOS DE CIFRADO
                                                1. EN ESTE TIPO RED EL TRAFICO DE USUARIO PUEDE SER INTERCEPTADO Y ACCEDER A SUS CONTENIDOS E INTENTAR VULNERAR EL NAVEGADOR WEB
                                                2. LAS VPN (VIRTUAL PRIVATE NETWORK) BASADAS EN SSL O IPSEC SON ALTENATIVAS DE SEGURIDAD PORQUE PROTEGEN PARTE DEL TRAFICO EN LOS NIVELES SUPERIRORES 3 Y 5 PERO EN LOS INFERIORES COMO NIVEL 2 SE PUEDE DAR UN ENVENENAMIENTO CACHE ARP
                                                  1. SE RECOMIENDA EMPLEAR REDES WIFI SEGURAS + TECNOLOGIAS VPN + CONEXIONES CIFRADAS EXTREMO A EXTREMO COMO LAS BASADAS EN SSL/TLS

                                                Semelhante

                                                Terminologia Cirúrgica
                                                lion.elsuffi
                                                Guia de Estudos para o ENEM 2014
                                                Alessandra S.
                                                Como Estudar Matemática
                                                GoConqr suporte .
                                                Tendências pedagógicas: Liberais e progressistas
                                                Thiago Silva
                                                Quem é Quem nas Teorias da Comunicação?
                                                Ricardo Olimpio
                                                Primeira Lei de Mendel
                                                Helio Fresta
                                                RESUMO DE LITERATURA (PARTE 1)
                                                Ana Loss
                                                Plano de estudos ENEM - Parte 2 *Exatas/Biológicas
                                                sarahnjife
                                                Modelos Atômicos
                                                Marcos do Help
                                                Apresentação da disciplina - Desenvolvimento e Sustentabilidade Ambiental - Medicina
                                                Jéssica Meireles