Want to create interactive content? It’s easy in Genially!

Get started free

INFOGRAFIA 03 | Seguridad L2 y WLAN

Luis

Created on March 24, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Advent Calendar

Tree of Wishes

Witchcraft vertical Infographic

Halloween Horizontal Infographic

Halloween Infographic

Halloween List 3D

Magic and Sorcery List

Transcript

Seguridad L2 y WLAN-Módulos 10-13

Luis Gerardo Mendoza Gómez - A200004

Configuración inalámbrica:

Ataques de DHCP:

Ataques de Red Actuales

  1. Ver los valores predeterminados de WLAN
  2. Cambiar el modo de red.
  3. Configurar el SSID
  4. Configurar el canal
  5. Configurar el modo de seguridad
  6. Configurar la contraseña.
  • Ataque por Agotamiento DHCP
  • Ataque de Suplantación DHCP
  • Puerta de enlace predeterminada incorrecta
  • Servidor DNS incorrecto
  • Dirección IP incorrecta

Métodos de encriptación WPA Y WPA2

  • Negación de Servicio Distribuido(DDoS)
  • Filtración de Datos
  • Malware
  • Protocolo de integridad de clave temporal (TKIP)
  • Estándar de cifrado avanzado (AES)

Resolución de Problemas cuando la red esta lenta:

Configuración básica de red:

  1. Iniciar sesión en el router desde un navegador web.
  2. Cambie la contraseña de administrador predeterminada.
  3. Iniciar sesión con la nueva contraseña administrativa.
  4. Cambiar las direcciones IPv4 predeterminadas del DHCP.
  5. Renovar la dirección IP.
  6. Iniciar sesión en el router con la nueva dirección IP.
  • Actualizar sus clientes inalámbricos - Los dispositivos antiguos 802.11b, 802.11g, e incluso los 802.11n pueden hacer que toda la red WLAN funcione mas lento.
  • Divida el tráfico - La manera mas sencilla de mejorar el desempeño de la red inalámbrica es dividir el trafico entre la banda 802.11n de 2.4 GHz y la banda de 5 GHz.

Ejemplo de configuración DAI:

funciones de Cisco ESA:

Categorías de Ataques A SWITCHES | CAPA 2:

  • Bloquear las amenazas
  • Remediar contra el malware invisible que evade la detección inicial
  • Descartar correos con enlaces malos (como se muestra en la figura).
  • Bloquear el acceso a sitios recién infectados
  • Encriptar el contenido de los correos salientes para prevenir perdida de datos.