SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD INFORMÁTICA
INDICE

1) Software y descripción

2) Tabla de comparación

3) Información Wi-Fi

4) Seguridad Wi-Fi

5) Enlaces

6) Bibliografia
1) SOFTWARE Y DESCRIPCIÓN

Packet sniffing : es un programa de captura de las tramas de una red
de ordenadores.
El medio de transmisión (cable coaxial, cable de par trenzado, fibra
óptica, etc.) es compartido por varias ordenadores y dispositivos de red,
lo que hace posible que un ordenador capture las tramas de información
no destinadas a él.
Los analizadores de paquetes tienen diversos usos, como monitorear
redes para detectar y analizar fallos, o para realizar ingeniería inversa en
protocolos de red. También es habitual su uso para fines maliciosos,
como robar contraseñas, interceptar correos electrónicos, espiar
conversaciones de chat, etc.
Nessus : es un programa de escaneo de vulnerabilidades en diversos
sistemas operativos. Consiste en un daemon, nessusd, que realiza el
escaneo en el sistema objetivo, y nessus, el cliente que muestra el
avance e informa sobre el estado de los escaners.
En operación normal, nessus comienza escaneando los puertos con
nmap o con su propio escanear de puertos para buscar puertos abiertos
y después intentar varios exploits para atacarlo.
 Las pruebas de vulnerabilidad, son escritos en NASL (Nessus Attack
Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus
siglas en inglés), un lenguaje scripting optimizado para interacciones
personalizadas en redes.


Knoppix : sirve para enseñar y demostrar de manera sencilla el sistema
GNU/Linux, especialmente como sistema operativo, probar rápidamente
la compatibilidad de hardware bajo Linux antes de comprarlo o utilizarlo,
especialmente para tarjeta de vídeo.
Utilizar las herramientas incluidas para restaurar un sistema corrupto o
sus datos perdidos.
Ejecutar un cortafuegos o router enrutador. Bootstrapping de una
instalación a Debian.
Aircrack : es una herramienta de auditoría WiFi. A través de la captura y
análisis de los paquetes de red, Aircrack permite descifrar claves WEP y
WPA, haciendo posible el acceso a redes inalámbricas cerradas.
Para usar Aircrack es recomendable hacerse primero con un buen
tutorial (como los que enlazamos en la pestaña Extras de esta ficha). Se
trata de un programa potente, pero difícil de instalar y usar.




Wpa tester : es una aplicación para teléfonos Android que te permitirá
averiguar la seguridad de tu router. Si la aplicación es capáz de descifrar
tu clave WEP O WPA, es mejor que vayas pensando en elegir un
protocolo de seguridad más complejo.
xirrus wi-fi inspector: es un gadget para el sidebar de Windows Vista y
un widget para Yahoo Widgets Engine bajo Windows XP que permite
acceder a una relación de las redes Wi-Fi al alcance llena de detalles. La
ventana principal de Xirrus Wi-FiMonitor simula un radar donde se
revela la existencia de redes inalámbricas próximas en función de la
potencia con la que llega la señal.




netstumbler y vistumbler : Al pulsar el botón Scan APs, Vistumbler
inicia el escaneo de redes a nuestro alrededor, mostrándolas en una
tabla donde aparecen el identificador de red, la fuerza de la señal, el
canal, el método de autenticación, etcétera. Los botones Gráfico1 y
Gráfico2 activan representaciones de la calidad de la señal.
Wireshark:una utilidad que captura todo tipo de información que pasa a
través de una conexión. Wireshark es gratis y de código abierto, y se
puede usar para diagnosticar problemas de red, efectuar auditorías de
seguridad y aprender más sobre redes informáticas. Uno de los usos
más principales de Wireshark es la captura de paquetes, cuyos
contenidos (mensajes, código, o contraseñas) son visibles con un clic.
Los datos se pueden filtrar, copiar al portapapeles o exportar.




Inssider. es una utilidad que te permitirá buscar redes inalámbricas en
tu zona y controlar, de un modo gráfico, la intensidad de sus señales.
Concretamente, con inSSIDer puedes detectar todas las redes
inalámbricas que ofrecen cobertura en tu zona y listar en pantalla todos
sus detalles: SSID, dirección MAC, canal, RSSI, tipo de red y seguridad,
velocidad e intensidad de la señal.
Outssider: es una pequeña utilidad que busca contínuamente redes
abiertas a tu alrededor y se conecta a la más estable. Para comprobar si
hay acceso sin obstáculos a Internet, outSSIDer carga el icono de
Google.
La ventana de outSSIDer es sencilla: una tabla muestra las redes WiFi,
la intensidad de su señal y el tipo de cifrado. Un selector permite elegir el
dispositivo de red.




Netsurveyor: una herramienta de detección de redes WiFi que muestra
en tiempo real datos como el nombre SSID, la dirección MAC, el canal,
el tipo de cifrado, la fuerza y calidad de la señal (en dBm y mWatt).
NetSurveyor puede ordenar la lista según cualquiera de las columnas.
Además de una tabla, NetSurveyor muestra seis tipos de gráficos, un
resumen muy atractivo de la información.
Homedale: Te permitirá analizar qué redes WLAN hay a tu alrededor y
ver sus características principales.
Una vez iniciado, HomeDale te dará una lista con los nombres de todas
las redes disponibles. A ello le sumará sus modos de encriptado (WEP,
WPA, WPA2) y una imagen visual representando las diferentes señales.
Entre las opciones de HomeDale cabe destacar la posibilidad de llevar
un registro en forma de archivo de texto y la función de crear capturas
de pantalla del gráfico.



Wirelessnetview: detecta las redes Wifi que operan en tu entorno
detallando sus características.
Concretamente muestra el SSID, la potencia de señal, el método de
autentificación, el tipo de codificación, etc.
Para usar WirelessNetView sólo hay que ejecutar el programa que
automáticamente comenzará a buscar todas las redes existentes.
2) Tabla comparativa
               Nombre         Libre/      S.O.(W, GNU,   Tipo de     Protegen/   URL Descarga
                              comercial   OS, etc.)      seguridad   Vulneran


packet         Sinus Packet   Comercial   Windows        Pasiva      Protegen    http://sinus-packet-sniffer.softonic.com/descargar
sniffing       Snipper


nessus         Nessus         Libre       Windows        Activa      Protegen    http://nessus.softonic.com/descargar



knoppix        Knoppix        Libre       Linux              _       Protegen    http://knoppix-dvd.softonic.com/linux/descargar



aircrack       Aircrack       Comercial   Windows            _       Vulneran    http://aircrack-ng.softonic.com/descargar



wpa tester     WPA tester     Libre       Android            _       Vulneran    http://es.kioskea.net/download/start/descargar-17486-wpa-tester



xirrus wi-fi   Xirrus wi-fi   Libre       Windows            _       Vulneran    http://xirrus-wi-fi-monitor.uptodown.com/
inspector      inspector
Nombre        Libre/      S.O.(W,    Tipo de   Protegen/ URL Descarga
                             comercial   GNU, OS,   seguridad Vulneran
                                         etc.)

netstumbler    Vistumbler    Libre       Windows      _      Vulneran   http://vistumbler.softonic.com/descargar
y vistumbler



wireshark      Wireshark     Libre       Windows,     _      Vulneran   http://wireshark.softonic.com/descargar
                                         Linux



inssider       Inssider      Libre       Windows      _      Vulneran   http://inssider.softonic.com/descargar




outssider      Outssider     Libre       Windows      _      Vulneran   http://outssider.softonic.com/descargar




netsurveyor    Netsurvyvor   Libre       Windows      _      Vulneran   http://netsurveyor.softonic.com/descargar




homedale       Homedale      Libre       Windows      _      Vulneran   http://homedale.softonic.com/descargar




wirelessnetvi Wirelessnetvi Libre        Windows      _      Vulneran   http://wirelessnetview.softonic.com/descargar
ew            ew
3) Información Wi-Fi
La mejor protección para tu Wi-Fi:
La señal de una red inalámbrica se propaga hacia todas las direcciones
desde el router. Si tu punto de acceso se encuentra al lado del
apartamento del vecino, este disfrutará de casi la mitad de tu señal. Es
una invitación a disfrutar de tu red WiFi. Para evitar que la señal se
extienda a lugares desde los que no conectarás, debes pensar en dónde
situar el punto de acceso.
Los escapes de señal son inevitables cuando se vive en lugares
pequeños, pero es posible minimizarlas alejando el router de la calle y
de los vecinos. Tener un plano completo del edificio te será de gran
ayuda.
El muro más importante que debes levantar es el cortafuegos / firewall.
Todos los sistemas operativos incluyen uno, y hay utilidades que facilitan
su puesta a punto. Por otro lado, en nuestro especial sobredetección de
intrusos en redes WiFi recomendamos varias utilidades para detectar e
identificar visitas inesperadas.
Si vas a estar fuera de casa por un largo periodo, apaga el router.
Todavía no tenemos noticia de que alguien haya conseguido hackear un
router apagado...
Como vulnerar la seguridad de tu Wi-Fi:


Si el cifrado de la conexión WiFi falla y no tienes un cortafuegos en tu
PC, cualquiera podrá acceder a tus carpetas compartidas.
Haber puesto demasiada protección, esta bien que tengamos una
contraseña y que este cifrada, también un cortafuegos con un buen
antivirus por si ocurriese algo, pero si llegar a pasarse que al final no
podamos ni acceder a una red de nuestro propio WI-FI.
También se puede vulnerar gracias a los numerosos software que hay
para la búsqueda de redes e inmediata conexión a la misma.
construir una antena Wi-Fi casera
Puedes construir una antena de forma artesanal, con materiales fáciles
de conseguir y algunos reciclados:
10 arandelas de 10 mm de diámetro
5 arandelas de 30 mm de diámetro
10 tuercas de 4 mm de rosca
1 barra de hierro con rosca de 4 mm de diámetro (suelen venderlas de 1
m de longitud)
1 bote de patatas Pringles ™
1 conector tipo N
1 trozo (de cable) de cobre unos 5 cm de longitud y de 1.5 mm de
diámetro (apróx)
  Una de la que mas se asemeja es la de una lata de pringles.
Esta antena es válida para la frecuencia de 2.4 GHz, frecuencia que
utilizan las redes inalámbricas 802.11b/g tan de moda últimamente.
http://www.youtube.com/watch?v=GCUIxdBzuv8&feature=player_embed
.
detectores de Wi-Fi

Detectores de redes wi-fi son dispositivos electrónicos, que detecta
señales de Wi-Fi, de forma rápida y fácil.
Son dispositivos electrónicos, que reaccionan en la presencia de señales
que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de
LED, que se iluminan en función al volumen de tráfico ó aproximación a
la señal. Por sus caraterísticas, estos dispositivos pueden funcionar con
voltajes muy bajos, teniendo un consumo de corriente mínimo.
5) Seguridad Wi-Fi

Aunque las redes inalámbricas han conseguido facilitar el que podamos
disponer de conexión en cualquier punto de nuestra casa sin necesidad de
cables, a cambio traen un problema de seguridad. Si no utilizamos algún tipo
de protección, cualquiera podrá conectarse a nuestra red.

www.softonic.com/s/programa-para-conectarse-red-wifi

http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html
WEP. Este tipo de cifrado no está muy recomendado debido a las grandes
vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar
la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.

www.kriptopolis.org/wep-aun-mas-vulnerable
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora
relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi
en este momento. Sin embargo requieren hardware y software compatibles, ya
que los antiguos no lo son.

http://es.wikipedia.org/wiki/WPA2

http://bandaancha.eu/foros/romper-seguridad-wpa2-psk-1661105

http://bandaancha.eu/articulos/fallo-seguridad-wpa2-descubierto-7383
4) ENLACES

es.wikipedia.org/
www.softonic.com/
es.kioskea.net ›Descarga›Internet
http://xirrus-wi-fi-monitor.uptodown.com/
http://onsoftware.softonic.com/wifi-consejos-seguridad
5) BIBLIOGRÁFIA

Como conclusion a este trabajo, hemos aprendido
a buscar software para proteger nuestro ordenador, para buscar
señales y contraseñas de Wi-FI, y la importancia de saber un
poco mas relacionado con este tema.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Firewalls
FirewallsFirewalls
Firewalls
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 

Destacado

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linuxNbsecurity
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)Sofia Fox
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De RedJaime Valenzuela
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e InternetSergio Santos
 
REDES DE DATOS DE AREA LOCAL
REDES DE DATOS DE AREA LOCALREDES DE DATOS DE AREA LOCAL
REDES DE DATOS DE AREA LOCALHenry Yu
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
20150511 Presentación SeR Beta Formación 2015
20150511 Presentación SeR Beta Formación 201520150511 Presentación SeR Beta Formación 2015
20150511 Presentación SeR Beta Formación 2015Raül V. Lerma-Blasco
 
Como buscar un libro en la biblioteca
Como buscar un libro en la bibliotecaComo buscar un libro en la biblioteca
Como buscar un libro en la bibliotecaBiblioteca Osuna
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
SXSW 2016: The Need To Knows
SXSW 2016: The Need To KnowsSXSW 2016: The Need To Knows
SXSW 2016: The Need To KnowsOgilvy Consulting
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destacado (16)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linux
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)
 
SERVICIOS DE RED
SERVICIOS DE REDSERVICIOS DE RED
SERVICIOS DE RED
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De Red
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e Internet
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
REDES DE DATOS DE AREA LOCAL
REDES DE DATOS DE AREA LOCALREDES DE DATOS DE AREA LOCAL
REDES DE DATOS DE AREA LOCAL
 
Servicios en Red - Mc Graw Hill Tema 1
Servicios en Red - Mc Graw Hill Tema 1Servicios en Red - Mc Graw Hill Tema 1
Servicios en Red - Mc Graw Hill Tema 1
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
20150511 Presentación SeR Beta Formación 2015
20150511 Presentación SeR Beta Formación 201520150511 Presentación SeR Beta Formación 2015
20150511 Presentación SeR Beta Formación 2015
 
Como buscar un libro en la biblioteca
Como buscar un libro en la bibliotecaComo buscar un libro en la biblioteca
Como buscar un libro en la biblioteca
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
SXSW 2016: The Need To Knows
SXSW 2016: The Need To KnowsSXSW 2016: The Need To Knows
SXSW 2016: The Need To Knows
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Servicios en red

Similar a Servicios en red (20)

Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Inspector wifi
Inspector wifiInspector wifi
Inspector wifi
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Firewall
FirewallFirewall
Firewall
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tics
TicsTics
Tics
 
redes
redesredes
redes
 

Servicios en red

  • 2. INDICE 1) Software y descripción 2) Tabla de comparación 3) Información Wi-Fi 4) Seguridad Wi-Fi 5) Enlaces 6) Bibliografia
  • 3. 1) SOFTWARE Y DESCRIPCIÓN Packet sniffing : es un programa de captura de las tramas de una red de ordenadores. El medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) es compartido por varias ordenadores y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc.
  • 4. Nessus : es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente que muestra el avance e informa sobre el estado de los escaners. En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escanear de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes. Knoppix : sirve para enseñar y demostrar de manera sencilla el sistema GNU/Linux, especialmente como sistema operativo, probar rápidamente la compatibilidad de hardware bajo Linux antes de comprarlo o utilizarlo, especialmente para tarjeta de vídeo. Utilizar las herramientas incluidas para restaurar un sistema corrupto o sus datos perdidos. Ejecutar un cortafuegos o router enrutador. Bootstrapping de una instalación a Debian.
  • 5. Aircrack : es una herramienta de auditoría WiFi. A través de la captura y análisis de los paquetes de red, Aircrack permite descifrar claves WEP y WPA, haciendo posible el acceso a redes inalámbricas cerradas. Para usar Aircrack es recomendable hacerse primero con un buen tutorial (como los que enlazamos en la pestaña Extras de esta ficha). Se trata de un programa potente, pero difícil de instalar y usar. Wpa tester : es una aplicación para teléfonos Android que te permitirá averiguar la seguridad de tu router. Si la aplicación es capáz de descifrar tu clave WEP O WPA, es mejor que vayas pensando en elegir un protocolo de seguridad más complejo.
  • 6. xirrus wi-fi inspector: es un gadget para el sidebar de Windows Vista y un widget para Yahoo Widgets Engine bajo Windows XP que permite acceder a una relación de las redes Wi-Fi al alcance llena de detalles. La ventana principal de Xirrus Wi-FiMonitor simula un radar donde se revela la existencia de redes inalámbricas próximas en función de la potencia con la que llega la señal. netstumbler y vistumbler : Al pulsar el botón Scan APs, Vistumbler inicia el escaneo de redes a nuestro alrededor, mostrándolas en una tabla donde aparecen el identificador de red, la fuerza de la señal, el canal, el método de autenticación, etcétera. Los botones Gráfico1 y Gráfico2 activan representaciones de la calidad de la señal.
  • 7. Wireshark:una utilidad que captura todo tipo de información que pasa a través de una conexión. Wireshark es gratis y de código abierto, y se puede usar para diagnosticar problemas de red, efectuar auditorías de seguridad y aprender más sobre redes informáticas. Uno de los usos más principales de Wireshark es la captura de paquetes, cuyos contenidos (mensajes, código, o contraseñas) son visibles con un clic. Los datos se pueden filtrar, copiar al portapapeles o exportar. Inssider. es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, de un modo gráfico, la intensidad de sus señales. Concretamente, con inSSIDer puedes detectar todas las redes inalámbricas que ofrecen cobertura en tu zona y listar en pantalla todos sus detalles: SSID, dirección MAC, canal, RSSI, tipo de red y seguridad, velocidad e intensidad de la señal.
  • 8. Outssider: es una pequeña utilidad que busca contínuamente redes abiertas a tu alrededor y se conecta a la más estable. Para comprobar si hay acceso sin obstáculos a Internet, outSSIDer carga el icono de Google. La ventana de outSSIDer es sencilla: una tabla muestra las redes WiFi, la intensidad de su señal y el tipo de cifrado. Un selector permite elegir el dispositivo de red. Netsurveyor: una herramienta de detección de redes WiFi que muestra en tiempo real datos como el nombre SSID, la dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de la señal (en dBm y mWatt). NetSurveyor puede ordenar la lista según cualquiera de las columnas. Además de una tabla, NetSurveyor muestra seis tipos de gráficos, un resumen muy atractivo de la información.
  • 9. Homedale: Te permitirá analizar qué redes WLAN hay a tu alrededor y ver sus características principales. Una vez iniciado, HomeDale te dará una lista con los nombres de todas las redes disponibles. A ello le sumará sus modos de encriptado (WEP, WPA, WPA2) y una imagen visual representando las diferentes señales. Entre las opciones de HomeDale cabe destacar la posibilidad de llevar un registro en forma de archivo de texto y la función de crear capturas de pantalla del gráfico. Wirelessnetview: detecta las redes Wifi que operan en tu entorno detallando sus características. Concretamente muestra el SSID, la potencia de señal, el método de autentificación, el tipo de codificación, etc. Para usar WirelessNetView sólo hay que ejecutar el programa que automáticamente comenzará a buscar todas las redes existentes.
  • 10. 2) Tabla comparativa Nombre Libre/ S.O.(W, GNU, Tipo de Protegen/ URL Descarga comercial OS, etc.) seguridad Vulneran packet Sinus Packet Comercial Windows Pasiva Protegen http://sinus-packet-sniffer.softonic.com/descargar sniffing Snipper nessus Nessus Libre Windows Activa Protegen http://nessus.softonic.com/descargar knoppix Knoppix Libre Linux _ Protegen http://knoppix-dvd.softonic.com/linux/descargar aircrack Aircrack Comercial Windows _ Vulneran http://aircrack-ng.softonic.com/descargar wpa tester WPA tester Libre Android _ Vulneran http://es.kioskea.net/download/start/descargar-17486-wpa-tester xirrus wi-fi Xirrus wi-fi Libre Windows _ Vulneran http://xirrus-wi-fi-monitor.uptodown.com/ inspector inspector
  • 11. Nombre Libre/ S.O.(W, Tipo de Protegen/ URL Descarga comercial GNU, OS, seguridad Vulneran etc.) netstumbler Vistumbler Libre Windows _ Vulneran http://vistumbler.softonic.com/descargar y vistumbler wireshark Wireshark Libre Windows, _ Vulneran http://wireshark.softonic.com/descargar Linux inssider Inssider Libre Windows _ Vulneran http://inssider.softonic.com/descargar outssider Outssider Libre Windows _ Vulneran http://outssider.softonic.com/descargar netsurveyor Netsurvyvor Libre Windows _ Vulneran http://netsurveyor.softonic.com/descargar homedale Homedale Libre Windows _ Vulneran http://homedale.softonic.com/descargar wirelessnetvi Wirelessnetvi Libre Windows _ Vulneran http://wirelessnetview.softonic.com/descargar ew ew
  • 12. 3) Información Wi-Fi La mejor protección para tu Wi-Fi: La señal de una red inalámbrica se propaga hacia todas las direcciones desde el router. Si tu punto de acceso se encuentra al lado del apartamento del vecino, este disfrutará de casi la mitad de tu señal. Es una invitación a disfrutar de tu red WiFi. Para evitar que la señal se extienda a lugares desde los que no conectarás, debes pensar en dónde situar el punto de acceso. Los escapes de señal son inevitables cuando se vive en lugares pequeños, pero es posible minimizarlas alejando el router de la calle y de los vecinos. Tener un plano completo del edificio te será de gran ayuda. El muro más importante que debes levantar es el cortafuegos / firewall. Todos los sistemas operativos incluyen uno, y hay utilidades que facilitan su puesta a punto. Por otro lado, en nuestro especial sobredetección de intrusos en redes WiFi recomendamos varias utilidades para detectar e identificar visitas inesperadas. Si vas a estar fuera de casa por un largo periodo, apaga el router. Todavía no tenemos noticia de que alguien haya conseguido hackear un router apagado...
  • 13. Como vulnerar la seguridad de tu Wi-Fi: Si el cifrado de la conexión WiFi falla y no tienes un cortafuegos en tu PC, cualquiera podrá acceder a tus carpetas compartidas. Haber puesto demasiada protección, esta bien que tengamos una contraseña y que este cifrada, también un cortafuegos con un buen antivirus por si ocurriese algo, pero si llegar a pasarse que al final no podamos ni acceder a una red de nuestro propio WI-FI. También se puede vulnerar gracias a los numerosos software que hay para la búsqueda de redes e inmediata conexión a la misma.
  • 14. construir una antena Wi-Fi casera Puedes construir una antena de forma artesanal, con materiales fáciles de conseguir y algunos reciclados: 10 arandelas de 10 mm de diámetro 5 arandelas de 30 mm de diámetro 10 tuercas de 4 mm de rosca 1 barra de hierro con rosca de 4 mm de diámetro (suelen venderlas de 1 m de longitud) 1 bote de patatas Pringles ™ 1 conector tipo N 1 trozo (de cable) de cobre unos 5 cm de longitud y de 1.5 mm de diámetro (apróx) Una de la que mas se asemeja es la de una lata de pringles. Esta antena es válida para la frecuencia de 2.4 GHz, frecuencia que utilizan las redes inalámbricas 802.11b/g tan de moda últimamente. http://www.youtube.com/watch?v=GCUIxdBzuv8&feature=player_embed .
  • 15. detectores de Wi-Fi Detectores de redes wi-fi son dispositivos electrónicos, que detecta señales de Wi-Fi, de forma rápida y fácil. Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED, que se iluminan en función al volumen de tráfico ó aproximación a la señal. Por sus caraterísticas, estos dispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo de corriente mínimo.
  • 16. 5) Seguridad Wi-Fi Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio traen un problema de seguridad. Si no utilizamos algún tipo de protección, cualquiera podrá conectarse a nuestra red. www.softonic.com/s/programa-para-conectarse-red-wifi http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html
  • 17. WEP. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja. www.kriptopolis.org/wep-aun-mas-vulnerable
  • 18. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. http://es.wikipedia.org/wiki/WPA2 http://bandaancha.eu/foros/romper-seguridad-wpa2-psk-1661105 http://bandaancha.eu/articulos/fallo-seguridad-wpa2-descubierto-7383
  • 20. 5) BIBLIOGRÁFIA Como conclusion a este trabajo, hemos aprendido a buscar software para proteger nuestro ordenador, para buscar señales y contraseñas de Wi-FI, y la importancia de saber un poco mas relacionado con este tema.