SlideShare una empresa de Scribd logo
1 de 22
TRABAJO SERVICIOS EN RED




                           Aitor Rull Traver
ÍNDICE
 - Programas seguridad


 - Respuesta preguntas
 la mejor protección para tu Wi-Fi
 como vulnerar la seguridad de tu Wi-Fi
 construir una antena Wi-Fi casera
 detectores de Wi-Fi
 - Respuesta frases


 - Bibliografia
-Packet sniffing
   Es un paquete de red Gigabit desarrollo compatible para captura de
   paquetes de red en el entorno de la familia de Windows OS.




   Licencia: Comercial
   S. Operativo: Windows
   Seguridad: Activa
   Protege


   Url descarga:
http://packet-sniffer-sdk.softonic.com/
- Nessus
       Es un programa que busca cualquier tipo de vulnerabilidad en la red y te
       ofrece un análisis completo de su nivel de seguridad.




      Licencia: Libre
      S. Operativo: Windows
      Seguridad: Activa
      Vulnera


      Url descarga:
http://nessus.softonic.com/descargar
   
- Knoppix
     Knoppix Linux es un estilo visual para Windows XP que cambia por
     completo el aspecto de tu sistema operativo, asemejándolo a Knoppix, la
     famosa distribución para Linux.




     Licencia: Libre
     S. Operativo: Windows
     Seguridad: Activa




     Url descarga:
http://knoppix-linux.softonic.com/
- Aircrack
    Aircrack es una herramienta de auditoría WiFi. A través de la captura y
    análisis de los paquetes de red, Aircrack permite descifrar claves WEP y
    WPA, haciendo posible el acceso a redes inalámbricas cerradas.




   Licencia: Libre
   S. Operativo: Windows
   Seguridad: Pasiva
   Protege


   Url descarga:
http://aircrack-ng.softonic.com/
- Wpa tester
     Es la versión para conexiones inalámbricas de uno de los sniffers más
     completos y mejor valorados para Windows.




     Licencia: Libre
     S. Operativo: Windows
     Seguridad: Activa
     Protege


    Url descarga:
http://commview-for-wifi.softonic.com/
- Xirrus WIFI inspector
    Es un escáner WiFi que analiza las redes inalámbricas a tu alrededor cada
    cinco segundos. En la tabla de Xirrus Wi-Fi Inspector verás las conexiones,
    la potencia de la señal, el tipo de cifrado, la frecuencia, el canal y el tipo de
    red.




    Licencia: Libre
    S. Operativo: Windows
    Seguridad: Activa
    Vulnera


    Url descarga:
http://xirrus-wi-fi-inspector.softonic.com/
       - Vistumbler
       Uno de los programas que los usuarios de Vista siempre han echado de
       menos es NetStumbler, un excelente explorador de redes inalámbricas.
       Por suerte un grupo de programadores retomó el código y forjó
       Vistumbler, uno de los pocos detectores WiFi que funciona bajo Windows
       Vista.


       Licencia: Libre
       S. Operativo: Windows
       Seguridad: Pasiva
       Protege


      Url descarga:
http://vistumbler.softonic.com/
- Wireshark
     Es un analizador de paquetes de red, una utilidad que captura todo tipo
     de información que pasa a través de una conexión.




     Licencia: Libre
     S. Operativo: Windows
     Seguridad: Pasiva
     Vulnera


    Url descarga:
http://wireshark.softonic.com/
- Inssider
     Es una utilidad que te permitirá buscar redes inalámbricas en tu zona y
     controlar, de un modo gráfico, la intensidad de sus señales.




     Licencia: Libre
     S. Operativo: Windows
     Seguridad: Pasiva
     Vulnera




    Url descarga:
http://inssider.softonic.com/
- Outssider
     Es una pequeña utilidad que busca contínuamente redes abiertas a tu
     alrededor y se conecta a la más estable.




    Licencia: Libre
    S. Operativo: Windows
    Seguridad: Activa
    Protege




    Url descarga:
http://outssider.softonic.com/
- Netsurveyor
     Es una herramienta de detección de redes WiFi que muestra en tiempo
     real datos como el nombre SSID, la dirección MAC, el canal, el tipo de
     cifrado, la fuerza y calidad de la señal.




     Licencia: Libre
     S. Operativo: Windows
     Seguridad: Pasiva
     Vulnera


    Url descarga:
http://netsurveyor.softonic.com/
- Homedale
    Te permitirá analizar qué redes WLAN hay a tu alrededor y ver sus
    características principales.




    Licencia: Libre
    S. Operativo: Windows
    Seguridad: Activa
    Protege


    Url descarga:
http://homedale.softonic.com/
- Wirelessnetview
     Detecta las redes Wifi que operan en tu entorno detallando sus
     características .Concretamente muestra el SSID, la potencia de señal, el
     método de autentificación, el tipo de codificación, etc.




     Licencia: Libre
     S. Operativo: Windows
     Seguridad: Pasiva
     Vulnera


     Url descarga:
http://wirelessnetview.softonic.com/ 
Respuesta preguntas
   -La mejor protección para tu Wi-Fi
La mejor seguridad es WPA porque introdujo mejoras de seguridad como el
TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-
Fi cada cierto tiempo.

Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave
precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma
contraseña Wi-Fi, que el propio usuario define. Ve más abajo cómo elegir una
clave fuerte.

También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad
adicional al obligar al usuario a identificarse con un nombre y contraseña en
sistemas de autentificación especiales, como RADIUS o 802.1X.
- Como vulnerar la seguridad de tu Wi-Fi


http://www.youtube.com/watch?v=OAmWrWW18yI


Se puede vulnerar con algún programa para encontrar contraseñas WIFI.
- Construir una antena Wi-Fi casera


http://www.youtube.com/watch?v=h96uk4EyMvA


Para construir la antena debemos seguir los pasos que nos va indicando en
el video.
- Detectores de Wi-Fi
 Son dispositivos electrónicos, que reaccionan en la presencia de señales que
oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED que
se iluminan en función al volumen de tráfico ó aproximación a la señal. Por sus
características, estos dispositivos pueden funcionar con voltajes muy bajos,
teniendo un consumo de corriente mínimo.
Respuesta frases
  - Aunque las redes inalámbricas han conseguido facilitar el que
  podamos disponer de conexión en cualquier punto de nuestra casa sin
  necesidad de cables, a cambio traen un problema de seguridad. Si no
  utilizamos algún tipo de protección, cualquiera podrá conectarse a
  nuestra red.
  Han facilitado la conexión por la casa por han traído el problema de la
  seguridad. Por eso se necesita una buena clave de seguridad.


  - WEP. Este tipo de cifrado no está muy recomendado debido a las
  grandes vulnerabilidades que presenta ya que cualquier hacker puede
  conseguir sacar la clave, incluso aunque esté bien configurado y la
  clave utilizada sea compleja.
  Es aconsejado utilizar una clave WPA porque es mas segura y para
  aumentar la dificultad la clave tendria que ser con números y letras
  combinados.
Respuesta frases
  - El protocolo de seguridad llamado WPA2 (estándar 802.11i ), que es
  una mejora relativa a WPA . En principio es el protocolo de seguridad
  más seguro para Wi-Fi en este momento. Sin embargo requieren
  hardware y software compatibles, ya que los antiguos no lo son.
  Al ser el mas seguro de todos y a su poco tiempo, los antiguos equipos no
  pueden utilizar este sistema porque no son compatibles.
BIBLIOGRAFIA

www.softonic.com


www.wikipedia.org


www.youtube.com


http://alertaenlinea.gov/articulos/s0013-proteja-su-red-inal%C3%A1mbrica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Redes
RedesRedes
Redes
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
Redes
RedesRedes
Redes
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
----------------Practica4
----------------Practica4----------------Practica4
----------------Practica4
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 

Destacado

растительная клетка урок 1
растительная клетка урок 1растительная клетка урок 1
растительная клетка урок 1Ivan Shmatov
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografíasshaggy0510
 
Joel lenguajes
Joel lenguajesJoel lenguajes
Joel lenguajesJoel Fibo
 
Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...Robert Gertler
 
1. descargar e instalar
1. descargar e instalar1. descargar e instalar
1. descargar e instalarwebsocialcpe
 
Dia1 formacion2014
Dia1 formacion2014Dia1 formacion2014
Dia1 formacion2014websocialcpe
 
_CATÁLOGO DLJ EXTENDIDO
_CATÁLOGO DLJ EXTENDIDO_CATÁLOGO DLJ EXTENDIDO
_CATÁLOGO DLJ EXTENDIDOYves Cervantes
 
Corfu island
Corfu islandCorfu island
Corfu islandEva Pat
 
Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014InsPiRingPR
 
Involving the visitor in the reconstruction of a Bronze Age farmhouse - OpenA...
Involving the visitor in the reconstruction of a Bronze Age farmhouse - OpenA...Involving the visitor in the reconstruction of a Bronze Age farmhouse - OpenA...
Involving the visitor in the reconstruction of a Bronze Age farmhouse - OpenA...EXARC
 
Ordinul ministrului educaţiei vizînd examenele de absolvire, anul şcolar 2013...
Ordinul ministrului educaţiei vizînd examenele de absolvire, anul şcolar 2013...Ordinul ministrului educaţiei vizînd examenele de absolvire, anul şcolar 2013...
Ordinul ministrului educaţiei vizînd examenele de absolvire, anul şcolar 2013...DIB ULIM
 
Ult apunt admon1
Ult apunt admon1Ult apunt admon1
Ult apunt admon1jessemx
 
5. descargar documentos
5. descargar documentos5. descargar documentos
5. descargar documentoswebsocialcpe
 
Docentes de la Normal Superior de Belacazar
Docentes de la Normal Superior de BelacazarDocentes de la Normal Superior de Belacazar
Docentes de la Normal Superior de Belacazarmarzelitamulcue
 
Ordin cu privire la aprobarea regulamentului de organizare si desfasurare a a...
Ordin cu privire la aprobarea regulamentului de organizare si desfasurare a a...Ordin cu privire la aprobarea regulamentului de organizare si desfasurare a a...
Ordin cu privire la aprobarea regulamentului de organizare si desfasurare a a...DIB ULIM
 

Destacado (20)

растительная клетка урок 1
растительная клетка урок 1растительная клетка урок 1
растительная клетка урок 1
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografías
 
Joel lenguajes
Joel lenguajesJoel lenguajes
Joel lenguajes
 
Alexandra
AlexandraAlexandra
Alexandra
 
Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...
 
Busqueda de datos
Busqueda de datosBusqueda de datos
Busqueda de datos
 
1. descargar e instalar
1. descargar e instalar1. descargar e instalar
1. descargar e instalar
 
Dia1 formacion2014
Dia1 formacion2014Dia1 formacion2014
Dia1 formacion2014
 
_CATÁLOGO DLJ EXTENDIDO
_CATÁLOGO DLJ EXTENDIDO_CATÁLOGO DLJ EXTENDIDO
_CATÁLOGO DLJ EXTENDIDO
 
Corfu island
Corfu islandCorfu island
Corfu island
 
Josue Carabajo
Josue CarabajoJosue Carabajo
Josue Carabajo
 
Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014
 
Involving the visitor in the reconstruction of a Bronze Age farmhouse - OpenA...
Involving the visitor in the reconstruction of a Bronze Age farmhouse - OpenA...Involving the visitor in the reconstruction of a Bronze Age farmhouse - OpenA...
Involving the visitor in the reconstruction of a Bronze Age farmhouse - OpenA...
 
Ordinul ministrului educaţiei vizînd examenele de absolvire, anul şcolar 2013...
Ordinul ministrului educaţiei vizînd examenele de absolvire, anul şcolar 2013...Ordinul ministrului educaţiei vizînd examenele de absolvire, anul şcolar 2013...
Ordinul ministrului educaţiei vizînd examenele de absolvire, anul şcolar 2013...
 
Segway
SegwaySegway
Segway
 
Animales
AnimalesAnimales
Animales
 
Ult apunt admon1
Ult apunt admon1Ult apunt admon1
Ult apunt admon1
 
5. descargar documentos
5. descargar documentos5. descargar documentos
5. descargar documentos
 
Docentes de la Normal Superior de Belacazar
Docentes de la Normal Superior de BelacazarDocentes de la Normal Superior de Belacazar
Docentes de la Normal Superior de Belacazar
 
Ordin cu privire la aprobarea regulamentului de organizare si desfasurare a a...
Ordin cu privire la aprobarea regulamentului de organizare si desfasurare a a...Ordin cu privire la aprobarea regulamentului de organizare si desfasurare a a...
Ordin cu privire la aprobarea regulamentului de organizare si desfasurare a a...
 

Similar a Trabajo sx ud8

Similar a Trabajo sx ud8 (20)

Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Wifii
WifiiWifii
Wifii
 
Wifi
WifiWifi
Wifi
 
Wifii
WifiiWifii
Wifii
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Wifi
WifiWifi
Wifi
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Inspector wifi
Inspector wifiInspector wifi
Inspector wifi
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Wifi3
Wifi3Wifi3
Wifi3
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Trabajo sx ud8

  • 1. TRABAJO SERVICIOS EN RED Aitor Rull Traver
  • 2. ÍNDICE - Programas seguridad - Respuesta preguntas la mejor protección para tu Wi-Fi como vulnerar la seguridad de tu Wi-Fi construir una antena Wi-Fi casera detectores de Wi-Fi - Respuesta frases - Bibliografia
  • 3. -Packet sniffing Es un paquete de red Gigabit desarrollo compatible para captura de paquetes de red en el entorno de la familia de Windows OS. Licencia: Comercial S. Operativo: Windows Seguridad: Activa Protege Url descarga: http://packet-sniffer-sdk.softonic.com/
  • 4. - Nessus Es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece un análisis completo de su nivel de seguridad. Licencia: Libre S. Operativo: Windows Seguridad: Activa Vulnera Url descarga: http://nessus.softonic.com/descargar    
  • 5. - Knoppix Knoppix Linux es un estilo visual para Windows XP que cambia por completo el aspecto de tu sistema operativo, asemejándolo a Knoppix, la famosa distribución para Linux. Licencia: Libre S. Operativo: Windows Seguridad: Activa Url descarga: http://knoppix-linux.softonic.com/
  • 6. - Aircrack Aircrack es una herramienta de auditoría WiFi. A través de la captura y análisis de los paquetes de red, Aircrack permite descifrar claves WEP y WPA, haciendo posible el acceso a redes inalámbricas cerradas. Licencia: Libre S. Operativo: Windows Seguridad: Pasiva Protege Url descarga: http://aircrack-ng.softonic.com/
  • 7. - Wpa tester Es la versión para conexiones inalámbricas de uno de los sniffers más completos y mejor valorados para Windows. Licencia: Libre S. Operativo: Windows Seguridad: Activa Protege Url descarga: http://commview-for-wifi.softonic.com/
  • 8. - Xirrus WIFI inspector Es un escáner WiFi que analiza las redes inalámbricas a tu alrededor cada cinco segundos. En la tabla de Xirrus Wi-Fi Inspector verás las conexiones, la potencia de la señal, el tipo de cifrado, la frecuencia, el canal y el tipo de red. Licencia: Libre S. Operativo: Windows Seguridad: Activa Vulnera Url descarga: http://xirrus-wi-fi-inspector.softonic.com/
  • 9.        - Vistumbler Uno de los programas que los usuarios de Vista siempre han echado de menos es NetStumbler, un excelente explorador de redes inalámbricas. Por suerte un grupo de programadores retomó el código y forjó Vistumbler, uno de los pocos detectores WiFi que funciona bajo Windows Vista. Licencia: Libre S. Operativo: Windows Seguridad: Pasiva Protege Url descarga: http://vistumbler.softonic.com/
  • 10. - Wireshark Es un analizador de paquetes de red, una utilidad que captura todo tipo de información que pasa a través de una conexión. Licencia: Libre S. Operativo: Windows Seguridad: Pasiva Vulnera Url descarga: http://wireshark.softonic.com/
  • 11. - Inssider Es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, de un modo gráfico, la intensidad de sus señales. Licencia: Libre S. Operativo: Windows Seguridad: Pasiva Vulnera Url descarga: http://inssider.softonic.com/
  • 12. - Outssider Es una pequeña utilidad que busca contínuamente redes abiertas a tu alrededor y se conecta a la más estable. Licencia: Libre S. Operativo: Windows Seguridad: Activa Protege Url descarga: http://outssider.softonic.com/
  • 13. - Netsurveyor Es una herramienta de detección de redes WiFi que muestra en tiempo real datos como el nombre SSID, la dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de la señal. Licencia: Libre S. Operativo: Windows Seguridad: Pasiva Vulnera Url descarga: http://netsurveyor.softonic.com/
  • 14. - Homedale Te permitirá analizar qué redes WLAN hay a tu alrededor y ver sus características principales. Licencia: Libre S. Operativo: Windows Seguridad: Activa Protege Url descarga: http://homedale.softonic.com/
  • 15. - Wirelessnetview Detecta las redes Wifi que operan en tu entorno detallando sus características .Concretamente muestra el SSID, la potencia de señal, el método de autentificación, el tipo de codificación, etc. Licencia: Libre S. Operativo: Windows Seguridad: Pasiva Vulnera Url descarga: http://wirelessnetview.softonic.com/ 
  • 16. Respuesta preguntas -La mejor protección para tu Wi-Fi La mejor seguridad es WPA porque introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi- Fi cada cierto tiempo. Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define. Ve más abajo cómo elegir una clave fuerte. También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.
  • 17. - Como vulnerar la seguridad de tu Wi-Fi http://www.youtube.com/watch?v=OAmWrWW18yI Se puede vulnerar con algún programa para encontrar contraseñas WIFI.
  • 18. - Construir una antena Wi-Fi casera http://www.youtube.com/watch?v=h96uk4EyMvA Para construir la antena debemos seguir los pasos que nos va indicando en el video.
  • 19. - Detectores de Wi-Fi Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED que se iluminan en función al volumen de tráfico ó aproximación a la señal. Por sus características, estos dispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo de corriente mínimo.
  • 20. Respuesta frases - Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio traen un problema de seguridad. Si no utilizamos algún tipo de protección, cualquiera podrá conectarse a nuestra red. Han facilitado la conexión por la casa por han traído el problema de la seguridad. Por eso se necesita una buena clave de seguridad. - WEP. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier hacker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja. Es aconsejado utilizar una clave WPA porque es mas segura y para aumentar la dificultad la clave tendria que ser con números y letras combinados.
  • 21. Respuesta frases - El protocolo de seguridad llamado WPA2 (estándar 802.11i ), que es una mejora relativa a WPA . En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Al ser el mas seguro de todos y a su poco tiempo, los antiguos equipos no pueden utilizar este sistema porque no son compatibles.