SlideShare una empresa de Scribd logo
1 de 25
Alex Belles Tena
Indice
1. Busca información y clasifica el siguiente listado de software utilizando una
tabla   con    los   siguientes    contenidos:     descripción,  libre/comercial,
plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de
descarga.


2. Busca información que de respuesta a las siguientes preguntas
●   La mejor protección para tu Wi-Fi
●   Como vulnerar la seguridad de tu Wi-Fi
●   Construir una antena Wi-Fi casera
●   Detectores de Wi-Fi


3. Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier
recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o
presentaciones que demuestren estas vulnerabilidades.
Packet sniffing
●   Descripción: La detección de paquetes es una técnica pasiva. En realidad, nadie está
    atacando a su equipo, y explorar a través de todos los archivos que no desea que cualquiera
    pueda acceder.

●   Libre o Comercial: Comercial

●   Sistema Operativo: Windows

●   Tipo de Seguridad: -

●   Protege/Vulnera: Vulnera

●   URL descarga: http://www.paessler.com/download/prtg
Nessus
●   Descripción: es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece
    un análisis completo de su nivel de seguridad.

●   Libre o Comercial: Comercial

●   Sistema Operativo:Windows

●   Tipo de Seguridad: Activa

●   Protege/Vulnera: Protege

●   URL descarga: http://nessus.softonic.com/descargar
Knoppix
●   Descripción: Knoppix es la distribución "en vivo" más conocida en la actualidad, nacida en
    2003 y basada en la también popular Debian. Desde 2005 hay dos ediciones disponibles de
    Knoppix, LiveCD y la que os presentamos, un LiveDVD con todo lo necesario para realizar
    cualquier actividad en tu PC o donde sea, ya que su reconocimiento de hardware es realmente
    bueno.

●   Libre o Comercial: Libre

●   Sistema Operativo: Linux

●   Tipo de Seguridad: Activa

●   Protege/Vulnera: Protege

●   URL descarga: http://knoppix-dvd.softonic.com/linux/descargar
Aircrack
●   Descripción: es una herramienta de auditoría WiFi. A través de la captura y análisis de los
    paquetes de red, Aircrack permite descifrar claves WEP y WPA, haciendo posible el acceso a
    redes inalámbricas cerradas.

●   Libre o Comercial: Libre

●   Sistema Operativo:Windows

●   Tipo de Seguridad: -

●   Protege/Vulnera: Vulnera

●   URL descarga: http://aircrack-ng.softonic.com/descargar
Wpa tester
●   Descripción: WPA Tester es una aplicación para teléfonos Android que te permitirá averiguar
    la seguridad de tu router. Si la aplicación es capáz de descifrar tu clave WEP O WPA, es
    mejor que vayas pensando en elegir un protocolo de seguridad más complejo.

●   Libre o Comercial: Libre

●   Sistema Operativo: Android

●   Tipo de Seguridad: Activa

●   Protege/Vulnera: Protege

●   URL descarga: http://es.kioskea.net/download/start/descargar-17486-wpa-tester
Xirrus wi-fi inspector
●   Descripción: Un lugar desconocido, tu portátil y la necesidad de conectar a Internet. Son los
    tres ingredientes de una situación en la que el asistente de conexiones inalámbricas de
    Windows rara vez ayuda a elegir la mejor red WiFi disponible.

●   Libre o Comercial: Libre

●   Sistema Operativo: Windows

●   Tipo de Seguridad: -

●   Protege/Vulnera: Vulnera

●   URL descarga: http://xirrus-wi-fi-inspector.softonic.com/descargar
Vistumbler
●   Descripción: Inicia el escaneo de redes a nuestro alrededor, mostrándolas en una tabla donde
    aparecen el identificador de red, la fuerza de la señal, el canal, el método de autenticación,
    etcétera

●   Libre o Comercial: Libre

●   Sistema Operativo: Windows

●   Tipo de Seguridad: Activa

●   Protege/Vulnera: Protege

●   URL descarga: http://vistumbler.softonic.com/descargar
Netstumbler
●   Descripción: NetStumbler es una sencilla herramienta que te permite detectar redes de área
    local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y 802.11g.

●   Libre o Comercial: Libre

●   Sistema Operativo: Windows

●   Tipo de Seguridad: -

●   Protege/Vulnera: Vulnera

●   URL descarga: http://netstumbler.softonic.com/descargar
Wireshark
●   Descripción: un analizador de paquetes de red, una utilidad que captura todo tipo de
    información que pasa a través de una conexión. Wireshark es gratis y de código abierto, y se
    puede usar para diagnosticar problemas de red, efectuar auditorias de seguridad y aprender
    más sobre redes informáticas.

●   Libre o Comercial: Libre

●   Sistema Operativo: Windows

●   Tipo de Seguridad: -

●   Protege/Vulnera: Vulnera

●   URL descarga: http://wireshark.softonic.com/descargar
Inssider
●   Descripción: es una utilidad que te permitirá buscar redes inalámbricas en tu zona y
    controlar, de un modo gráfico, la intensidad de sus señales.

●   Libre o Comercial: Libre

●   Sistema Operativo: Windows

●   Tipo de Seguridad: Activa

●   Protege/Vulnera: Protege/Vulnera

●   URL descarga: http://inssider.softonic.com/descargar
Outssider
●   Descripción: es una pequeña utilidad que busca contínuamente redes abiertas a tu alrededor y
    se conecta a la más estable. Para comprobar si hay acceso sin obstáculos a Internet,
    outSSIDer carga el icono de Google.

●   Libre o Comercial: Libre

●   Sistema Operativo: Windows

●   Tipo de Seguridad: Activa

●   Protege/Vulnera: Protege

●   URL descarga: http://outssider.softonic.com/descargar
Netsurveyor
●   Descripción: NetSurveyor es una herramienta de detección de redes WiFi que muestra en
    tiempo real datos como el nombre SSID, la dirección MAC, el canal, el tipo de cifrado, la
    fuerza y calidad de la señal (en dBm y mWatt).

●   Libre o Comercial: Libre

●   Sistema Operativo: Windows

●   Tipo de Seguridad: -

●   Protege/Vulnera: Vulnera

●   URL descarga: http://netsurveyor.softonic.com/descargar
Homedale
●   Descripción: HomeDale te dará una lista con los nombres de todas las redes disponibles. A
    ello le sumará sus modos de encriptado (WEP, WPA, WPA2) y una imagen visual
    representando las diferentes señales.

●   Libre o Comercial: Libre

●   Sistema Operativo: Windows

●   Tipo de Seguridad: -

●   Protege/Vulnera: Vulnera

●   URL descarga: http://homedale.softonic.com/descargar
Wirelessnetview
●   Descripción: Concretamente muestra el SSID, la potencia de señal, el método de
    autentificación, el tipo de codificación, etc.

●   Libre o Comercial: Libre

●   Sistema Operativo: Windows

●   Tipo de Seguridad: Activa

●   Protege/Vulnera: Protege

●   URL descarga: http://wirelessnetview.softonic.com/descargar
2. Preguntas
    2. Busca información que de respuesta a las siguientes preguntas:
●   La mejor protección para tu Wi-Fi
●   Como vulnerar la seguridad de tu Wi-Fi
●   Construir una antena Wi-Fi casera
●   Detectores de Wi-Fi
La mejor protección para tu Wi-Fi
●   WEP , cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a
    ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los
    datos mediante una “clave” de cifrado antes de enviarlo al aire.
●   WPA : presenta mejoras como generación dinámica de la clave de acceso. Las claves se
    insertan como dígitos alfanuméricos.
●   IPSEC (túneles IP ) en el caso de las VPN y el conjunto de estándares IEEE 802.1X , que
    permite la autenticación y autorización de usuarios.
●   Filtrado de MAC , de manera que sólo se permite acceso a la red a aquellos dispositivos
    autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son
    pocos.
●   Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router ) de manera que
    sea invisible a otros usuarios.
●    WPA2 (estándar 802.11i ), que es una mejora relativa a WPA . En principio es el protocolo
    de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y
    software compatibles, ya que los antiguos no lo son.
●   Para mi la mejor protección para mi Wi-FI es la Red Oculta por que solo puedes conectarte
    tu, por que la red esta oculta y nadie puede verla.
Como vulnerar la seguridad de tu Wi-Fi

●   Herramientas: Un ordenador, un programa hacker, y una antena o receptor de wifi.
●   Para vulnerar la seguridad de tu Wi-Fi, es tan facil, como bajarte de internet un programa
    hacker para averiguar contraseñas, mirar un video a youtube que te explique como funciona
    el programa y adelante.
●   http://www.youtube.com/watch?v=Lq3tJcqnz10&feature=related
Construir una antena Wi-Fi casera

1.- Materiales:
●   1 barra roscada de 140 mm de largo y 3 mm de grosor. (Comprarlo en ferretería)
●   2 tuercas de fijación de 3 mm. (Comprarlo en ferretería)
●   5 arandelas de 30 mm de diámetro total y 3 mm de diámetro central. (Comprarlo en
    ferretería)
●   4 tubos metálicos huecos de 30 mm de longitud y como mínimo 3 mm de diámetro interior.
    (Comprarlo en ferretería)
●   1 conector Hembra – Hembra SMA. (Comprarlo en eBay)
●   1 conector SMA macho. (Comprarlo en eBay)
●   1 conector SMA macho inverso (RP-SMA). (Comprarlo en eBay)
●   1 aguja. (Comprarlo en ferretería)
●   1.5 m de cable coaxial RG58. (Comprarlo en eBay)
●   Lata de patatas Pringles (de las largas). (Comprarlo en supermercado)
●   2 tapas de la lata de patatas Pringles. (Comprarlo en supermercado)
2.- Herramientas:
●   Regla. (Comprarlo en eBay)
●   Tijeras. (Comprarlo en eBay)
●   Cortador de tuberías (Comprarlo en eBay)
●   Sierra de metal. (Comprarlo en eBay)
●   Punzón. (Comprarlo en eBay)
●   Cutter. (Comprarlo en eBay)
●   Soldador de punta. (Comprarlo en eBay)
●   Pistola de silicona caliente. (Comprarlo en eBay)
●   Crimpadora de BNC. (Comprarlo en eBay)



3.- Como se hace:
http://www.youtube.com/watch?v=aFUgnBMc9BA
Detectores de Wi-Fi

●   Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen alrededor
    de la frecuencia 2.4Ghz. Constan de una serie de LED , que se iluminan en función al
    volumen de tráfico ó aproximación a la señal. Por sus características, estos dispositivos
    pueden funcionar con voltajes muy bajos, teniendo un consumo de corriente mínimo.
●   Un programa que detecta estas redes WIFI Vistumbler
3 . Pregunta
3. Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de
internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren
estas vulnerabilidades.


       Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer
       de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio
       traen un problema de seguridad. Si no utilizamos algún tipo de protección,
       cualquiera podrá conectarse a nuestra red.


       WEP. Este tipo de cifrado no está muy recomendado debido a las grandes
       vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la
       clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.


       El protocolo de seguridad llamado WPA2 (estándar 802.11i ), que es una mejora
       relativa a WPA . En principio es el protocolo de seguridad más seguro para Wi-Fi
       en este momento. Sin embargo requieren hardware y software compatibles, ya que
       los antiguos no lo son.
Respuesta a las frases

●   La verdad es que la redes inalambricas es una gran ventaja que a salido hoy en dia, el
    problema que tiene es que es muy facil de robarte la señal, si no tienes una muy buena
    seguridad, normalmente todas las redes inalambricas usan la escripatacion Wep, que es una de
    las menos seguras que hay, por que es una de las mas faciles de de averiguar, luego esta el
    tipo WPA que es un poco mas segura pero tampoco mucho mas, si quieren tambien te pueden
    averiguarla en un momento, y luego esta la WPA2 que es igualita que la WPA pero un poco
    mas segura, para mi gusto yo me quedo con el Filtrado MAC.
●   Aqui      tenemos      un     ejemplo,     como            que      es      muy        facil:
    http://www.youtube.com/watch?v=Lq3tJcqnz10
Bibliografia
www.Softonic.com
http://es.wikipedia.org/wiki/Wi-Fi
http://www.youtube.com/watch?v=Lq3tJcqnz10&feature=related
http://www.comohacer.eu/especial-como-hacer-una-antena-wifi-casera/
http://es.wikipedia.org/wiki/Detectores_de_redes_wi-fi
http://www.comohacer.eu/especial-como-hacer-una-antena-wifi-casera/

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbricaSergiu Mesesan
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
----------------Practica4
----------------Practica4----------------Practica4
----------------Practica4
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Hackear WIFI
Hackear WIFIHackear WIFI
Hackear WIFI
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Firewall
FirewallFirewall
Firewall
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 

Destacado

Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes InalambricasJuan M Merlos
 

Destacado (9)

Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Red inalámbrica
Red inalámbricaRed inalámbrica
Red inalámbrica
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Exposicion Del Capitulo 6: Puentes o Bridges
Exposicion Del Capitulo 6: Puentes o BridgesExposicion Del Capitulo 6: Puentes o Bridges
Exposicion Del Capitulo 6: Puentes o Bridges
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
 
Bridge inalámbrico
Bridge inalámbricoBridge inalámbrico
Bridge inalámbrico
 
Bridges inamalbricos
Bridges inamalbricos Bridges inamalbricos
Bridges inamalbricos
 

Similar a Seguridad inalámbrica

Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAdrian Parras
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Servivation Plus-security
Servivation Plus-security Servivation Plus-security
Servivation Plus-security Alejandro Marin
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 

Similar a Seguridad inalámbrica (20)

Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Untangle
UntangleUntangle
Untangle
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Firewall
FirewallFirewall
Firewall
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Servivation Plus-security
Servivation Plus-security Servivation Plus-security
Servivation Plus-security
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 

Más de tena10

Apweb ud6 foro
Apweb ud6 foroApweb ud6 foro
Apweb ud6 forotena10
 
Apweb ud6 foro
Apweb ud6 foroApweb ud6 foro
Apweb ud6 forotena10
 
Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1tena10
 
Evolucion tecnologías de la web
Evolucion tecnologías de la webEvolucion tecnologías de la web
Evolucion tecnologías de la webtena10
 
Presentacion tp link
Presentacion tp linkPresentacion tp link
Presentacion tp linktena10
 

Más de tena10 (6)

Apweb ud6 foro
Apweb ud6 foroApweb ud6 foro
Apweb ud6 foro
 
Apweb ud6 foro
Apweb ud6 foroApweb ud6 foro
Apweb ud6 foro
 
Foros
ForosForos
Foros
 
Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1
 
Evolucion tecnologías de la web
Evolucion tecnologías de la webEvolucion tecnologías de la web
Evolucion tecnologías de la web
 
Presentacion tp link
Presentacion tp linkPresentacion tp link
Presentacion tp link
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Seguridad inalámbrica

  • 2. Indice 1. Busca información y clasifica el siguiente listado de software utilizando una tabla con los siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de descarga. 2. Busca información que de respuesta a las siguientes preguntas ● La mejor protección para tu Wi-Fi ● Como vulnerar la seguridad de tu Wi-Fi ● Construir una antena Wi-Fi casera ● Detectores de Wi-Fi 3. Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades.
  • 3. Packet sniffing ● Descripción: La detección de paquetes es una técnica pasiva. En realidad, nadie está atacando a su equipo, y explorar a través de todos los archivos que no desea que cualquiera pueda acceder. ● Libre o Comercial: Comercial ● Sistema Operativo: Windows ● Tipo de Seguridad: - ● Protege/Vulnera: Vulnera ● URL descarga: http://www.paessler.com/download/prtg
  • 4. Nessus ● Descripción: es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece un análisis completo de su nivel de seguridad. ● Libre o Comercial: Comercial ● Sistema Operativo:Windows ● Tipo de Seguridad: Activa ● Protege/Vulnera: Protege ● URL descarga: http://nessus.softonic.com/descargar
  • 5. Knoppix ● Descripción: Knoppix es la distribución "en vivo" más conocida en la actualidad, nacida en 2003 y basada en la también popular Debian. Desde 2005 hay dos ediciones disponibles de Knoppix, LiveCD y la que os presentamos, un LiveDVD con todo lo necesario para realizar cualquier actividad en tu PC o donde sea, ya que su reconocimiento de hardware es realmente bueno. ● Libre o Comercial: Libre ● Sistema Operativo: Linux ● Tipo de Seguridad: Activa ● Protege/Vulnera: Protege ● URL descarga: http://knoppix-dvd.softonic.com/linux/descargar
  • 6. Aircrack ● Descripción: es una herramienta de auditoría WiFi. A través de la captura y análisis de los paquetes de red, Aircrack permite descifrar claves WEP y WPA, haciendo posible el acceso a redes inalámbricas cerradas. ● Libre o Comercial: Libre ● Sistema Operativo:Windows ● Tipo de Seguridad: - ● Protege/Vulnera: Vulnera ● URL descarga: http://aircrack-ng.softonic.com/descargar
  • 7. Wpa tester ● Descripción: WPA Tester es una aplicación para teléfonos Android que te permitirá averiguar la seguridad de tu router. Si la aplicación es capáz de descifrar tu clave WEP O WPA, es mejor que vayas pensando en elegir un protocolo de seguridad más complejo. ● Libre o Comercial: Libre ● Sistema Operativo: Android ● Tipo de Seguridad: Activa ● Protege/Vulnera: Protege ● URL descarga: http://es.kioskea.net/download/start/descargar-17486-wpa-tester
  • 8. Xirrus wi-fi inspector ● Descripción: Un lugar desconocido, tu portátil y la necesidad de conectar a Internet. Son los tres ingredientes de una situación en la que el asistente de conexiones inalámbricas de Windows rara vez ayuda a elegir la mejor red WiFi disponible. ● Libre o Comercial: Libre ● Sistema Operativo: Windows ● Tipo de Seguridad: - ● Protege/Vulnera: Vulnera ● URL descarga: http://xirrus-wi-fi-inspector.softonic.com/descargar
  • 9. Vistumbler ● Descripción: Inicia el escaneo de redes a nuestro alrededor, mostrándolas en una tabla donde aparecen el identificador de red, la fuerza de la señal, el canal, el método de autenticación, etcétera ● Libre o Comercial: Libre ● Sistema Operativo: Windows ● Tipo de Seguridad: Activa ● Protege/Vulnera: Protege ● URL descarga: http://vistumbler.softonic.com/descargar
  • 10. Netstumbler ● Descripción: NetStumbler es una sencilla herramienta que te permite detectar redes de área local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y 802.11g. ● Libre o Comercial: Libre ● Sistema Operativo: Windows ● Tipo de Seguridad: - ● Protege/Vulnera: Vulnera ● URL descarga: http://netstumbler.softonic.com/descargar
  • 11. Wireshark ● Descripción: un analizador de paquetes de red, una utilidad que captura todo tipo de información que pasa a través de una conexión. Wireshark es gratis y de código abierto, y se puede usar para diagnosticar problemas de red, efectuar auditorias de seguridad y aprender más sobre redes informáticas. ● Libre o Comercial: Libre ● Sistema Operativo: Windows ● Tipo de Seguridad: - ● Protege/Vulnera: Vulnera ● URL descarga: http://wireshark.softonic.com/descargar
  • 12. Inssider ● Descripción: es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, de un modo gráfico, la intensidad de sus señales. ● Libre o Comercial: Libre ● Sistema Operativo: Windows ● Tipo de Seguridad: Activa ● Protege/Vulnera: Protege/Vulnera ● URL descarga: http://inssider.softonic.com/descargar
  • 13. Outssider ● Descripción: es una pequeña utilidad que busca contínuamente redes abiertas a tu alrededor y se conecta a la más estable. Para comprobar si hay acceso sin obstáculos a Internet, outSSIDer carga el icono de Google. ● Libre o Comercial: Libre ● Sistema Operativo: Windows ● Tipo de Seguridad: Activa ● Protege/Vulnera: Protege ● URL descarga: http://outssider.softonic.com/descargar
  • 14. Netsurveyor ● Descripción: NetSurveyor es una herramienta de detección de redes WiFi que muestra en tiempo real datos como el nombre SSID, la dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de la señal (en dBm y mWatt). ● Libre o Comercial: Libre ● Sistema Operativo: Windows ● Tipo de Seguridad: - ● Protege/Vulnera: Vulnera ● URL descarga: http://netsurveyor.softonic.com/descargar
  • 15. Homedale ● Descripción: HomeDale te dará una lista con los nombres de todas las redes disponibles. A ello le sumará sus modos de encriptado (WEP, WPA, WPA2) y una imagen visual representando las diferentes señales. ● Libre o Comercial: Libre ● Sistema Operativo: Windows ● Tipo de Seguridad: - ● Protege/Vulnera: Vulnera ● URL descarga: http://homedale.softonic.com/descargar
  • 16. Wirelessnetview ● Descripción: Concretamente muestra el SSID, la potencia de señal, el método de autentificación, el tipo de codificación, etc. ● Libre o Comercial: Libre ● Sistema Operativo: Windows ● Tipo de Seguridad: Activa ● Protege/Vulnera: Protege ● URL descarga: http://wirelessnetview.softonic.com/descargar
  • 17. 2. Preguntas 2. Busca información que de respuesta a las siguientes preguntas: ● La mejor protección para tu Wi-Fi ● Como vulnerar la seguridad de tu Wi-Fi ● Construir una antena Wi-Fi casera ● Detectores de Wi-Fi
  • 18. La mejor protección para tu Wi-Fi ● WEP , cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. ● WPA : presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos. ● IPSEC (túneles IP ) en el caso de las VPN y el conjunto de estándares IEEE 802.1X , que permite la autenticación y autorización de usuarios. ● Filtrado de MAC , de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. ● Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router ) de manera que sea invisible a otros usuarios. ● WPA2 (estándar 802.11i ), que es una mejora relativa a WPA . En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. ● Para mi la mejor protección para mi Wi-FI es la Red Oculta por que solo puedes conectarte tu, por que la red esta oculta y nadie puede verla.
  • 19. Como vulnerar la seguridad de tu Wi-Fi ● Herramientas: Un ordenador, un programa hacker, y una antena o receptor de wifi. ● Para vulnerar la seguridad de tu Wi-Fi, es tan facil, como bajarte de internet un programa hacker para averiguar contraseñas, mirar un video a youtube que te explique como funciona el programa y adelante. ● http://www.youtube.com/watch?v=Lq3tJcqnz10&feature=related
  • 20. Construir una antena Wi-Fi casera 1.- Materiales: ● 1 barra roscada de 140 mm de largo y 3 mm de grosor. (Comprarlo en ferretería) ● 2 tuercas de fijación de 3 mm. (Comprarlo en ferretería) ● 5 arandelas de 30 mm de diámetro total y 3 mm de diámetro central. (Comprarlo en ferretería) ● 4 tubos metálicos huecos de 30 mm de longitud y como mínimo 3 mm de diámetro interior. (Comprarlo en ferretería) ● 1 conector Hembra – Hembra SMA. (Comprarlo en eBay) ● 1 conector SMA macho. (Comprarlo en eBay) ● 1 conector SMA macho inverso (RP-SMA). (Comprarlo en eBay) ● 1 aguja. (Comprarlo en ferretería) ● 1.5 m de cable coaxial RG58. (Comprarlo en eBay) ● Lata de patatas Pringles (de las largas). (Comprarlo en supermercado) ● 2 tapas de la lata de patatas Pringles. (Comprarlo en supermercado)
  • 21. 2.- Herramientas: ● Regla. (Comprarlo en eBay) ● Tijeras. (Comprarlo en eBay) ● Cortador de tuberías (Comprarlo en eBay) ● Sierra de metal. (Comprarlo en eBay) ● Punzón. (Comprarlo en eBay) ● Cutter. (Comprarlo en eBay) ● Soldador de punta. (Comprarlo en eBay) ● Pistola de silicona caliente. (Comprarlo en eBay) ● Crimpadora de BNC. (Comprarlo en eBay) 3.- Como se hace: http://www.youtube.com/watch?v=aFUgnBMc9BA
  • 22. Detectores de Wi-Fi ● Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED , que se iluminan en función al volumen de tráfico ó aproximación a la señal. Por sus características, estos dispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo de corriente mínimo. ● Un programa que detecta estas redes WIFI Vistumbler
  • 23. 3 . Pregunta 3. Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades. Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio traen un problema de seguridad. Si no utilizamos algún tipo de protección, cualquiera podrá conectarse a nuestra red. WEP. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja. El protocolo de seguridad llamado WPA2 (estándar 802.11i ), que es una mejora relativa a WPA . En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
  • 24. Respuesta a las frases ● La verdad es que la redes inalambricas es una gran ventaja que a salido hoy en dia, el problema que tiene es que es muy facil de robarte la señal, si no tienes una muy buena seguridad, normalmente todas las redes inalambricas usan la escripatacion Wep, que es una de las menos seguras que hay, por que es una de las mas faciles de de averiguar, luego esta el tipo WPA que es un poco mas segura pero tampoco mucho mas, si quieren tambien te pueden averiguarla en un momento, y luego esta la WPA2 que es igualita que la WPA pero un poco mas segura, para mi gusto yo me quedo con el Filtrado MAC. ● Aqui tenemos un ejemplo, como que es muy facil: http://www.youtube.com/watch?v=Lq3tJcqnz10