SlideShare una empresa de Scribd logo
1 de 29
Introducción a la  (in)seguridad en redes inalámbricas Wi-Fi
Redes Inalámbricas  Redes Inalámbricas
Tecnología inalámbrica -Teléfono -Televisión -Ocio -Electricidad - Wi-Fi
Red Inalámbrica Wi-Fi
Usos de Wi-fi ,[object Object],[object Object]
Hospitales
Hoteles
Aeropuertos ,[object Object],[object Object]
Transporte Público ,[object Object],[object Object]
Consolas
Multimedia ᄎ
Peligros de la red Wi-Fi El acceso de usuarios no autorizados a nuestra red para hacer uso de nuestra conexión a Internet o para robar información. El área de cobertura inalámbrica excede los límites de la casa
Peligro ! El usuario navega por internet enviando y recibiendo información confidencial. Punto de acceso El objetivo de “los malos” es obtener esa información confidencial Contraseñas, mails, # tarjeta de crédito, intimidades, ...
Mecanismos de seguridad
Seguridad Wi-Fi ,[object Object]
Filtrado MAC / Ocultar SSID
WEP (Wired Equivalent Privacy)
WPA/WPA2 (Wifi Protected Access)
[object Object]
NO
Filtrado MAC Ocultar el SSID
No es suficiente
WEP
Wired Equivalent Privacy (WEP) ,[object Object]
Pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
Hoy en día una protección WEP puede ser violada en pocos minutos.
Se sigue usando a pesar de eso.
WPA / WPA2
WPA / WPA2 ,[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAngel .
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetesPavel Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)Marcelo Abdala
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 

La actualidad más candente (18)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Honeypots y Honeynets
Honeypots y HoneynetsHoneypots y Honeynets
Honeypots y Honeynets
 
Honeynet
HoneynetHoneynet
Honeynet
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Act.4
Act.4Act.4
Act.4
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Anonimizando tomates
Anonimizando tomatesAnonimizando tomates
Anonimizando tomates
 

Similar a Seguridad Wifi (Teleco chips)

Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 

Similar a Seguridad Wifi (Teleco chips) (20)

Presentación wifi
Presentación wifiPresentación wifi
Presentación wifi
 
Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Area fiwi
Area fiwiArea fiwi
Area fiwi
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 

Más de Escuela Técnica Superior de Ingenieros de Telecomunicación - UPV - Valencia

Más de Escuela Técnica Superior de Ingenieros de Telecomunicación - UPV - Valencia (20)

Presentación MUIT ETSIT UPV
Presentación MUIT ETSIT UPVPresentación MUIT ETSIT UPV
Presentación MUIT ETSIT UPV
 
Telecochips - Las TICs y el desarrollo sostenible
Telecochips - Las TICs y el desarrollo sostenibleTelecochips - Las TICs y el desarrollo sostenible
Telecochips - Las TICs y el desarrollo sostenible
 
Telecochips - Taller de música
Telecochips - Taller de músicaTelecochips - Taller de música
Telecochips - Taller de música
 
VSC - Val Space Consortium
VSC - Val Space ConsortiumVSC - Val Space Consortium
VSC - Val Space Consortium
 
Montando un oscilador_de_radiofrecuencia
Montando un oscilador_de_radiofrecuenciaMontando un oscilador_de_radiofrecuencia
Montando un oscilador_de_radiofrecuencia
 
Practicando morse con_nuestro_oscilador_de_radiofrecuencia
Practicando morse con_nuestro_oscilador_de_radiofrecuenciaPracticando morse con_nuestro_oscilador_de_radiofrecuencia
Practicando morse con_nuestro_oscilador_de_radiofrecuencia
 
Oscilador de radiofrecuencia
Oscilador de radiofrecuenciaOscilador de radiofrecuencia
Oscilador de radiofrecuencia
 
Modulando nuestro oscilador_de_radiofrecuencia
Modulando nuestro oscilador_de_radiofrecuenciaModulando nuestro oscilador_de_radiofrecuencia
Modulando nuestro oscilador_de_radiofrecuencia
 
Probando el oscilador_de_radiofrecuencia
Probando el oscilador_de_radiofrecuenciaProbando el oscilador_de_radiofrecuencia
Probando el oscilador_de_radiofrecuencia
 
Radio local en internet para alumnos de secundaria
Radio local en internet para alumnos de secundariaRadio local en internet para alumnos de secundaria
Radio local en internet para alumnos de secundaria
 
Introducción DIY
Introducción DIYIntroducción DIY
Introducción DIY
 
Arduino
ArduinoArduino
Arduino
 
Aforismos
AforismosAforismos
Aforismos
 
Obsolescencia programada
Obsolescencia programadaObsolescencia programada
Obsolescencia programada
 
Kinect1
Kinect1Kinect1
Kinect1
 
Cámaras estereoscópicas1
Cámaras estereoscópicas1Cámaras estereoscópicas1
Cámaras estereoscópicas1
 
Análisis de tráfico_urbano1
Análisis de tráfico_urbano1Análisis de tráfico_urbano1
Análisis de tráfico_urbano1
 
Lectura automática de_matrículas1
Lectura automática de_matrículas1Lectura automática de_matrículas1
Lectura automática de_matrículas1
 
Conteo de personas1
Conteo de personas1Conteo de personas1
Conteo de personas1
 
Osciladores en equipos_de_radiocomunicación
Osciladores en equipos_de_radiocomunicaciónOsciladores en equipos_de_radiocomunicación
Osciladores en equipos_de_radiocomunicación
 

Seguridad Wifi (Teleco chips)