SlideShare una empresa de Scribd logo
1 de 73
Descargar para leer sin conexión
ETHICAL
HACKING
HACKING
HACKING
18 NOV 16H00
pentesting
wireless
ZERO
¡OPENCLASS!
✅0. Antecedentes
✅1. OWISAM y Controles
✅2. OWASP Fases del Marco de Pruebas.
✅3. Identificación de requisitos
✅4. Desarrollo de la Metodología
4.1. Fase 1: Acuerdos y planificación
del test.
4.2. Fase 2. Análisis y explotación de
vulnerabilidades.
4.3. Fase 3. Resultados e Informes
✅5. Conclusiones Finales y Preguntas
pentesting
wireless
ZERO
ANTECEDENTES
Enfoque específico en las técnicas o test de
penetración en redes inalámbricas
pentesting
wireless
ZERO
Metodología
Auditoría bajo herramientas y técnicas actualizadas; donde
indudablemente la fase de intrusión es primordial
Seguridad de la información
Aplicada de forma integral a todos los activos que generen
datos, información y conocimiento
Paradigma
Acceso a los servicios de Internet por medio de redes
inalámbricas
!WARNING!
Los accesos no autorizados
ZERO
Delitos
Extorsión y Ciberterrorismo
Malware
Redireccionar ataques DDos
Robo de Credenciales
Escalada de privilegios
Metodologías de
SEGURIDAD
OFENSIVA
Test de Penetración
Pentesting
Actividades principales para determinar
las vulnerabilidades de una
infraestructura de comunicaciones que
se desarrollan dentro de los procesos,
del concepto comúnmente denominado
Hacking Ético
Step 1
Planificación
Step 2
Descubrimiento
Step 3
Ofensiva
Step 4
Informe de Vulnerabilidades
Sistema Operativo
Herramientas de
recopilación de
información
Kali Linux
Ingeniería Social
Wireshark
Herramientas
Captura de
paquetes de red
Open Wireless
Security
Assessment
Methodology
ZERO
(CC-BY-SA)
Libertad de compartir la
información en cualquier
medio o formato, además
de la libertad de
adaptación del material
para cualquier propósito
inclusive de tipo comercial
OWISAM
Se basa en controles de verificación
técnica a la infraestructura de
comunicación inalámbrica dentro de
la periferia de la organización
CONTROLES
OWISAM
ZERO
OWISAM-DI
Descubrimiento de
dispositivos
01
02
OWISAM-FP
Fingerprinting
OWISAM-AU
Pruebas sobre la
autenticación
03
OWISAM-CP
Cifrado de las
comunicaciones
04
SECCIONES
OWISAM
OWISAM-CF
Configuración de la
plataforma
05
06
OWISAM-IF
Pruebas de
infraestructura
OWISAM-DS
Pruebas de
denegación de servicio
07
OWISAM-GD
Pruebas sobre
directivas y normativa
08
SECCIONES
OWISAM
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
OWISAM-HS
Pruebas sobre host
spots y portales
cautivos
10
SECCIONES
OWISAM
OWISAM-DI
Descubrimiento
de dispositivos
01
DESCUBRIMIENTO
DE DISPOSITIVOS
INALÁMBRICOS
WIFI Y CLIENTES
NO AUTORIZADOS
DESCUBRIMIENTO
DE REDES
OCULTAS
DESCUBRIMIENTO
DE LAS
PREFERENCIAS DE
REDES CONOCIDAS
POR LOS CLIENTES,
ASÍ COMO SUS
SOLICITUDES
IDENTIFICACIÓN
DE RELACIONES
DE
COMUNICACIÓN
NO AUTORIZADAS
DENTRO DE LA
RED.


DESCUBRIMIENTO
DISPOSITIVOS
MEDIANTE
TÉCNICAS
ACTIVAS
1 2 3 4 5
IDENTIFICACIÓN
DE LA
INFORMACIÓN DE
LOS DISPOSITIVOS
A NIVEL DE
HARDWARE Y
SOFTWARE
RECONOCIMIENTO
DE LAS
FUNCIONALIDADE
S DE CADA
DISPOSITIVO
ENUMERACIÓN DE
LOS MECANISMOS
DE
AUTENTICACIÓN
DETECCIÓN DE
LOS INTRUSOS EN
LA RED
EJECUCIÓN DE
PRUEBAS DE
ATAQUES A LOS
DISPOSITIVOS
CLIENTES
1 2 3 4 5
02
OWISAM-FP
Fingerprinting
DETECCIÓN DE
ATAQUES POR
PARTE DE
INTRUSOS EN LA
RED WIFI
6
IDENTIFICACIÓN
DE LA
AUTENTICACIÓN
BASADA EN MAC
VALIDACIÓN DE
LA
CONFIGURACIÓN
DE PROTECCIÓN
WIFI, WPS
PRUEBAS DE LOS
MÉTODOS DE LOS
MECANISMOS DE
AUTENTICACIÓN
INTERCEPCIÓN Y
CRACKING DE LAS
CLAVES
TRANSMITIDAS
EJECUCIÓN DE
PRUEBAS A
TRAVÉS DEL USO
DE PROTOCOLOS
DE
AUTENTICACIÓN
INSEGUROS
1 2 3 4 5
EJECUCIÓN DE
ATAQUES DE
FUERZA BRUTA A
USUARIOS Y
CONTRASEÑAS
6
OWISAM-AU
Pruebas sobre la
autenticación
03
EJECUCIÓN DE
ATAQUES DE FUERZA
BRUTA A LAS
CONTRASEÑAS EN
LOS PROCESOS DE
AUTENTICACIÓN
(PSK)
BÚSQUEDA DE
DEBILIDADES EN
EL ALMACÉN DE
CREDENCIALES
7 8
OWISAM-AU
Pruebas sobre la
autenticación
03
PRUEBAS DE
CAPTURA Y
ANÁLISIS DE
TRÁFICO EN LA
RED
EJECUCIÓN DE
PROCESOS DE
DESCIFRADO DE
TRÁFICO
ANÁLISIS DE LAS
COMUNICACIONES
A TRAVÉS DE LA
RED INALÁMBRICA
DETERMINAR LAS
DEBILIDADES DE
LOS
PROTOCOLOS DE
CIFRADO
INSEGUROS
DETERMINACIÓN
DEL TIEMPO DE
VIDA Y
CADUCIDAD DE
LAS CLAVES
1 2 3 4 5
EJECUCIÓN DE
ATAQUES DE
INYECCIÓN DE
TRÁFICO
MANIPULADO
6
OWISAM-CP
Cifrado de las
comunicaciones
04
IDENTIFICACIÓN
DE LAS REDES
INALÁMBRICAS
CON ESSID
GENÉRICO
VERIFICACIÓN DE
LA EXISTENCIA
DE
CONTRASEÑAS
POR DEFECTO
CONSTATAR EL
NIVEL DE LA
INTENSIDAD DE LA
SEÑAL Y EL ÁREA
DE COBERTURA
MEDICIONES DE
LA DISMINUCIÓN
DE LA CALIDAD
DE SERVICIO


VALIDACIÓN DE
CLAVES
MEDIANTE LA
GENERACIÓN DE
CLAVES DÉBILES
1 2 3 4 5
EJECUCIÓN DE
PRUEBAS DE
REDIRECCIONAM
IENTO DE
PUERTOS
6
OWISAM-CF
Configuración de la
plataforma
05
DESCUBRIMIENTO DE
VULNERABILIDADES
EN EL FIRMWARE DE
LOS PUNTOS DE
ACCESO
IDENTIFICACIÓN
DE LA EXPOSICIÓN
DE LAS
INTERFACES DE
ADMINISTRACIÓN
DETECCIÓN DE
FALLAS EN LAS
POLÍTICAS DEL
FIREWALL
VALIDAR LA
CONFIGURACIÓN
Y EXISTENCIA DE
MECANISMOS DE
DETECCIÓN DE
INTRUSOS
COMPROBACIÓN
DE LA
FUNCIONALIDAD
DE LAS REDES
VPN
1 2 3 4 5
06
OWISAM-IF
Pruebas de
infraestructura
PRUEBAS DE
ATAQUES DE
DENEGACIÓN DE
SERVICIO PARA
EXPLOTAR
VULNERABILIDADES
IDENTIFICACIÓN
DE LAS FALLAS EN
LA ARQUITECTURA
O PLATAFORMAS
DE SOFTWARE
BÚSQUEDA DE
FALLAS EN LA
GESTIÓN DE LAS
CREDENCIALES DE
ACCESO
DETERMINACIÓN DE
LA FACILIDAD DE
ACCESO
FÍSICAMENTE A LA
INFRAESTRUCTURA
BÚSQUEDA DE
DEBILIDADES EN
EL ACCESO A
SISTEMAS DE
CONTROL
INDUSTRIAL
6 7 8 9 10
06
OWISAM-IF
Pruebas de
infraestructura
EVALUACIÓN DE LA
AUTENTICACIÓN
CON TEST DE
CAPTURA DE
CREDENCIALES
VALIDACIÓN DE LA
DISPONIBILIDAD
DE LA RED
MEDIANTE
ATAQUES DE
SATURACIÓN
PRUEBAS DE
OBSTRUCCIÓN DE
CUENTAS DE
USUARIOS
PRUEBAS DE
SUPLANTACIÓN
DE IDENTIDAD
DIRIGIDA A LOS
PUNTOS DE
ACCESO
VALIDACIÓN DE LA
CALIDAD DEL
SERVICIO
MEDIANTE
ATAQUES DE
DEGRADACIÓN DE
LA SEÑAL
1 2 3 4 5
OWISAM-DS
Pruebas de denegación
de servicio
07
CATALOGAR LOS
DISPOSITIVOS QUE
NO CUMPLEN
ESTÁNDARES
MONITOREO DE
LAS SEÑALES QUE
SE TRANSMITAN
EN FRECUENCIAS
NO AUTORIZADAS
VERIFICACIÓN DE
LAS POLÍTICAS DE
USO Y
RESTRICCIÓN DE
ACCESO
DETECCIÓN DE
FALLAS EN LA
CONFIGURACIÓN
DE LOS
DISPOSITIVOS
VALIDACIÓN DE
LAS POLÍTICAS DE
GESTIÓN Y
FRECUENCIAS DE
ACTUALIZACIÓN
DE LAS
CREDENCIALES
1 2 3 4 5
EJECUCIÓN DEL
PROCESO DE
CONTABILIZACIÓN
DE DISPOSITIVOS
NO AUTORIZADOS
6
OWISAM-GD
Pruebas sobre
directivas y normativa
08
CATALOGAR LOS
DISPOSITIVOS QUE
NO CUMPLEN
ESTÁNDARES
MONITOREO DE
LAS SEÑALES QUE
SE TRANSMITAN
EN FRECUENCIAS
NO AUTORIZADAS
VERIFICACIÓN DE
LAS POLÍTICAS DE
USO Y
RESTRICCIÓN DE
ACCESO
DETECCIÓN DE
FALLAS EN LA
CONFIGURACIÓN
DE LOS
DISPOSITIVOS
VALIDACIÓN DE
LAS POLÍTICAS DE
GESTIÓN Y
FRECUENCIAS DE
ACTUALIZACIÓN
DE LAS
CREDENCIALES
1 2 3 4 5
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
ATAQUES DE
ALTERACIÓN DE
RESPUESTAS DE
DNS,
ENVENENAMIENTO
ATAQUES DE
SUPLANTACIÓN Y
ROBO DE
CONTRASEÑAS
DE LOS CLIENTES
6 7
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
ACCESO A OTROS
SEGMENTOS DE RED
SIN AUTENTICACIÓN
DEBILIDADES EN
EL MECANISMO DE
AUTENTICACIÓN
PRUEBAS DE
ENCAPSULACIÓN
DE TRÁFICO CON
EL EXTERIOR
DEBILIDADES EN
PORTAL CAUTIVO
1 2 3 4
OWISAM-HS
Pruebas sobre host spots
y portales cautivos
10
OWASP
(Open Web Application Security
Project)
ZERO
Las pruebas de penetración es una de las técnicas que más comúnmente se
emplean para verificar los niveles de seguridad de una organización. Por lo general
se las suele denominar como pruebas de caja negra dentro del hacking ético
OBJETIVOS
Verificar que los mecanismos de
control de la seguridad tengan
el funcionamiento óptimo para
lo cual fueron implementados
Pauta 1
Documentación del nivel de
funcionalidad de cada control
Pauta 2
Pruebas de la confidencialidad,
integridad y disponibilidad
Pauta 3
Controles se encuentren implementado
con vulnerabilidad cero o muy cercano a
ese nivel
Evaluación de la seguridad
Modelado de amenazas en las diferentes fases
Gestión de riesgos
Análisis de riesgos en base a la identificación de
vulnerabilidades potenciales
Funcionalidad
Cumplimiento de los requisitos de seguridad
VALIDACIÓN
REQUISITOS DE SEGURIDAD
Fuente: https://owasp.org/Top10/
A01:2021-Broken Access Control
Riesgo más grave
3,81% de CWE
Exposición de información
sensible
A02:2021-Cryptographic Failures
Exposición de datos
confidenciales
Compromiso del sistema
Falta de cifrado
A03:2021-Injection
3,37% de CWE
Cross-site Scripting
SQL Injection
A04:2021-Insecure Design
Generación de mensaje de
error que contiene información
confidencial
Almacenamiento desprotegido
de credenciales
Infracción de límites de
confianza
A05:2021-Security Misconfiguration
Permisos configurados
incorrectamente
Cuentas predeterminadas y sus
contraseñas aún están habilitadas
Funciones de seguridad están
deshabilitadas
A06:2021-Vulnerable and Outdated
Components
Si no se busca vulnerabilidades
con regularidad
Aplicación de parches es una tarea
mensual o trimestral
Compatibilidad de las
bibliotecas actualizadas
A07:2021-Identification and
Authentication Failures
Ataques automatizados como
el relleno de credenciales
Identificador de sesión en la
URL
Respuestas basadas en el
conocimiento
A08:2021-Software and Data
Integrity Failures
Aplicación basada en
complementos, bibliotecas o
módulos de fuentes,
repositorios y redes de
entrega de contenido (CDN)
que no son de confianza.
A09:2021-Security Logging
and Monitoring Failures
Los eventos auditables, como
inicios de sesión, inicios de sesión
fallidos y transacciones de alto valor,
no se registran
A10:2021-Server-Side Request
Forgery
Obtención un recurso remoto sin
validar la URL proporcionada por el
usuario
La gravedad de SSRF es cada vez
mayor debido a los servicios en la
nube y la complejidad de las
arquitecturas
La aplicación no puede detectar,
escalar ni alertar sobre ataques
activos
OWASP
Framework
OWASP
Framework
OWASP
Framework
OWASP
Framework
OWITEST
IDENTIFICACIÓN DE REQUISITOS
OPEN WIRELESS TEST
Modelo de RED
RED WiFi
OWITEST
FASES
OPEN WIRELESS TEST
OWITEST - OPEN WIRELESS TEST
OWITEST
Fase 1. Acuerdos y
planificación del test
Antecedentes
OPEN WIRELESS TEST
OWITEST
Fase 1. Acuerdos y
planificación del test
Contrato
OPEN WIRELESS TEST
OWITEST
Fase 1. Acuerdos y
planificación del test
Alcance
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Footprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 3. Resultados
e Informes
OPEN WIRELESS TEST
OWITEST
Fase 3. Resultados
e Informes
OPEN WIRELESS TEST
OWITEST
Fase 3. Resultados
e Informes
OPEN WIRELESS TEST
CONCLUSIONES


OWITEST
OPEN WIRELESS TEST
ZERO
pentesting
wireless
OWITEST
¿Por qué ?
Una metodología abierta de test de penetración
es la flexibilidad
¿Qué es?
El test de penetración consiste básicamente en
un ataque simulado
¿Cuál es la etapa más crítica?
explotación de las vulnerabilidades detectadas
en etapas previas
OPEN WIRELESS TEST
PREGUNTAS
OWITEST
OPEN WIRELESS TEST
ZERO
pentesting
wireless

Más contenido relacionado

La actualidad más candente

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Intrusion prevention system(ips)
Intrusion prevention system(ips)Intrusion prevention system(ips)
Intrusion prevention system(ips)Papun Papun
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPMaraAsuncinMorenoMen
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Security architecture
Security architectureSecurity architecture
Security architectureDuncan Unwin
 
Cybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comCybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comAravind R
 
Csma cd
Csma cdCsma cd
Csma cd1 2d
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de AtaqueDavid Narváez
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Layer 7 Technologies: What Is An Xml Firewall
Layer 7 Technologies: What Is An Xml FirewallLayer 7 Technologies: What Is An Xml Firewall
Layer 7 Technologies: What Is An Xml FirewallCA API Management
 

La actualidad más candente (20)

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
IoT Security
IoT SecurityIoT Security
IoT Security
 
ospf isis
ospf   isisospf   isis
ospf isis
 
Intrusion prevention system(ips)
Intrusion prevention system(ips)Intrusion prevention system(ips)
Intrusion prevention system(ips)
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Security architecture
Security architectureSecurity architecture
Security architecture
 
Cyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in DepthCyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in Depth
 
IT vs. OT: ICS Cyber Security in TSOs
IT vs. OT: ICS Cyber Security in TSOsIT vs. OT: ICS Cyber Security in TSOs
IT vs. OT: ICS Cyber Security in TSOs
 
Cybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comCybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.com
 
Aca 3 Redes
Aca 3 RedesAca 3 Redes
Aca 3 Redes
 
Password cracking
Password crackingPassword cracking
Password cracking
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Csma cd
Csma cdCsma cd
Csma cd
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Ethical Hacking - Introduccion a la Metodologia de Ataque
Ethical Hacking - Introduccion  a la Metodologia de AtaqueEthical Hacking - Introduccion  a la Metodologia de Ataque
Ethical Hacking - Introduccion a la Metodologia de Ataque
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Layer 7 Technologies: What Is An Xml Firewall
Layer 7 Technologies: What Is An Xml FirewallLayer 7 Technologies: What Is An Xml Firewall
Layer 7 Technologies: What Is An Xml Firewall
 

Similar a Pentesting Wireless

Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 

Similar a Pentesting Wireless (20)

Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Pentesting Wireless