SlideShare una empresa de Scribd logo
1 de 8
Seguridad en redes WI-FI

Autor: Lic. Luciana Rodríguez
Introducción

LAN

Conexión Física – Mediante Cables

o Acceso a Internet
o Red interna
o Nuestro
Redes equipo
(carpetas compartidas)

Wireless

FACILIDAD DE CONEXIÓN

Comunicación mediante ondas de radio
Autor: Lic. Luciana Rodríguez
Objetivo

Asegurar el punto de
acceso (Access Point)

Conseguir una
red WIFI más
segura

Aumentar la seguridad
de los datos transmitidos

Ocultar tu red WIFI

Evitar que se conecten
Autor: Lic. Luciana Rodríguez
Asegurar el punto de acceso
(Access Point)

Cambia la contraseña por
defecto

Autor: Lic. Luciana Rodríguez
Aumentar la seguridad
de los datos transmitidos

Usa encriptación
WEP/WPA.

Autor: Lic. Luciana Rodríguez
Ocultar tu red WIFI

Cambia el SSID por
defecto.

Desactiva el broadcasting
SSID.

Autor: Lic. Luciana Rodríguez
Evitar que se conecten

Activa el filtrado de
direcciones MAC.
Establece el número
máximo de dispositivos
que pueden conectarse.

Desactiva DHCP.

Autor: Lic. Luciana Rodríguez
Más medidas de seguridad

Desconecta el Access
Point cuando no lo uses.

Cambia las claves WEP
regularmente.

Autor: Lic. Luciana Rodríguez

Más contenido relacionado

La actualidad más candente (18)

wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Palomaa
PalomaaPalomaa
Palomaa
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Las tic como apoyo en el aprendizaje
Las tic como apoyo en el aprendizajeLas tic como apoyo en el aprendizaje
Las tic como apoyo en el aprendizaje
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fi
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Red WIFI
Red WIFIRed WIFI
Red WIFI
 
Medidas de seguridad informatica
Medidas de seguridad informaticaMedidas de seguridad informatica
Medidas de seguridad informatica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Presentacion teconologica del internet
Presentacion teconologica del internetPresentacion teconologica del internet
Presentacion teconologica del internet
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Destacado (12)

Subir Pp Al Blog Gladys
Subir Pp Al Blog  GladysSubir Pp Al Blog  Gladys
Subir Pp Al Blog Gladys
 
La Calidad Educativa
La Calidad EducativaLa Calidad Educativa
La Calidad Educativa
 
Work group mejores prácticas
Work group   mejores prácticasWork group   mejores prácticas
Work group mejores prácticas
 
Inmigración y redes sociales. Las Tecnologías del Conocimiento como herramien...
Inmigración y redes sociales. Las Tecnologías del Conocimiento como herramien...Inmigración y redes sociales. Las Tecnologías del Conocimiento como herramien...
Inmigración y redes sociales. Las Tecnologías del Conocimiento como herramien...
 
Metodología de la investigación científica.
Metodología de la investigación científica.Metodología de la investigación científica.
Metodología de la investigación científica.
 
FETL Presentation 2017
FETL Presentation 2017FETL Presentation 2017
FETL Presentation 2017
 
Secuencia de Windows update
Secuencia de Windows updateSecuencia de Windows update
Secuencia de Windows update
 
3Com 3C595-TX-SER
3Com 3C595-TX-SER3Com 3C595-TX-SER
3Com 3C595-TX-SER
 
Procesos contables en los rrhh
Procesos contables en los rrhhProcesos contables en los rrhh
Procesos contables en los rrhh
 
Subir Pp Al Blog Gladys
Subir Pp Al Blog  GladysSubir Pp Al Blog  Gladys
Subir Pp Al Blog Gladys
 
Asi Comenzó Esta Historia
Asi Comenzó Esta HistoriaAsi Comenzó Esta Historia
Asi Comenzó Esta Historia
 
Gestión de empresas acuícolas a través de Internet
Gestión de empresas acuícolas a través de InternetGestión de empresas acuícolas a través de Internet
Gestión de empresas acuícolas a través de Internet
 

Similar a Seguridad en redes WI FI

Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
Oscar Fdo
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 

Similar a Seguridad en redes WI FI (20)

Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Nataly
NatalyNataly
Nataly
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 

Más de Luciana Rodríguez (8)

Experimento Ondas Sonoras
Experimento Ondas SonorasExperimento Ondas Sonoras
Experimento Ondas Sonoras
 
Experimento Ondas Sonoras
Experimento Ondas SonorasExperimento Ondas Sonoras
Experimento Ondas Sonoras
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Motherboard
MotherboardMotherboard
Motherboard
 
Experimento - Reacción Química
Experimento - Reacción QuímicaExperimento - Reacción Química
Experimento - Reacción Química
 
Entre Ríos - Argentina
Entre Ríos - ArgentinaEntre Ríos - Argentina
Entre Ríos - Argentina
 
Los Movimientos De La Tierra
Los Movimientos De La TierraLos Movimientos De La Tierra
Los Movimientos De La Tierra
 
Sistemas Automatizados
Sistemas AutomatizadosSistemas Automatizados
Sistemas Automatizados
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Seguridad en redes WI FI

  • 1. Seguridad en redes WI-FI Autor: Lic. Luciana Rodríguez
  • 2. Introducción LAN Conexión Física – Mediante Cables o Acceso a Internet o Red interna o Nuestro Redes equipo (carpetas compartidas) Wireless FACILIDAD DE CONEXIÓN Comunicación mediante ondas de radio Autor: Lic. Luciana Rodríguez
  • 3. Objetivo Asegurar el punto de acceso (Access Point) Conseguir una red WIFI más segura Aumentar la seguridad de los datos transmitidos Ocultar tu red WIFI Evitar que se conecten Autor: Lic. Luciana Rodríguez
  • 4. Asegurar el punto de acceso (Access Point) Cambia la contraseña por defecto Autor: Lic. Luciana Rodríguez
  • 5. Aumentar la seguridad de los datos transmitidos Usa encriptación WEP/WPA. Autor: Lic. Luciana Rodríguez
  • 6. Ocultar tu red WIFI Cambia el SSID por defecto. Desactiva el broadcasting SSID. Autor: Lic. Luciana Rodríguez
  • 7. Evitar que se conecten Activa el filtrado de direcciones MAC. Establece el número máximo de dispositivos que pueden conectarse. Desactiva DHCP. Autor: Lic. Luciana Rodríguez
  • 8. Más medidas de seguridad Desconecta el Access Point cuando no lo uses. Cambia las claves WEP regularmente. Autor: Lic. Luciana Rodríguez