SlideShare una empresa de Scribd logo
Seguridad Wi-Fi
WEP, WPA y WPA2
Ing. Bolívar Mendoza Morán
Diplomado en Telecomunicaciones
Profesor: Universidad Tecnológica Equinoccial
Seguridad Wi-Fi
• La tecnología Wi-Fi (Wireless Fidelity) es una
de las tecnologías líder en la comunicación
inalámbrica con el protocolo 802.11, el
soporte para Wi-Fi se está incorporando en :
portátiles, PDAs o teléfonos móviles.
• Un aspecto desapercibido: la seguridad.
Analizaremos el nivel de seguridad de los
métodos de encriptación utilizados por las
soluciones Wi-Fi actuales.
SEGURIDAD WI-FI
PROTOCOLO 802.11
SEGURIDAD WI-FI
Tenemos tipos de seguridades
• Abierta (sin claves)
• WEP
• WPA
• WPA2
CARACTERISTICAS WEP
• Está basado en el algoritmo de encriptación
RC4, con una clave secreta de 40 o 104 bits,
combinada con un Vector de Inicialización (IV)
de 24 bits para encriptar el mensaje de texto
M y su checksum – el ICV (Integrity Check
Value). El mensaje encriptado C se
determinaba utilizando la siguiente fórmula:
• C = [ M || ICV(M) ] + [ RC4(K || IV) ]
SEGURIDAD WEP
WEP Wired Equivalent Privacy o "Privacidad Equivalente a
Cableado
Proporciona un nivel de seguridad aceptable sólo para usuarios
domésticos y aplicaciones no críticas
Como la clave de encriptación está compuesta concatenando la
clave secreta con el IV, ciertos valores de IV muestran claves
débiles.
En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104
fueron revocados por presentar fallos en su propósito de ofrecer
seguridad.
WEP
El modo de funcionamiento de WEP se aplica sobre la capa MAC
del sistema. En primer lugar se genera una semilla. Ésta está
formada por un lado, por la clave que proporciona el usuario
(Key) que normalmente se introduce como una cadena de
caracteres o de valores hexadecimales.
Esta clave ha de estar presente tanto en el receptor como en el
emisor por lo que es necesario introducirla manualmente en los
mismos. El otro elemento es un vector de 24 bits (IV, o vector de
inicialización) generado aleatoriamente que además puede
cambiar en cada frame.
PROBLEMAS EN SEGURIDAD WEP
Por un lado, las claves de usuario son estáticas lo que implica
que todos y cada uno de los usuarios tienen que usar la misma
clave.
Las claves no se cambien durante meses o incluso años,
facilitando su obtención.
El IV se transmite sin encriptar y de que se pueda repetir cada
cierto tiempo, además de que el algoritmo que genera este
vector presenta ciertos caracteres de predictibilidad, hace que
sea un sistema perfecto para romper por la fuerza bruta.
PROBLEMAS EN SEGURIDAD WEP
• Una longitud de claves de 64 o 128 bits no es hoy en día
suficiente para garantizar un buen nivel de seguridad.
• Los algoritmos de cifrado son vulnerables al análisis si se
utiliza frecuentemente los mismos keystreams. Dos frames
que usan el mismo IV usaran casi con toda probabilidad la
misma key y por tanto el mismo keystream.
• los DoS o ataques de denegación de servicio
WPA/WPA2 (WIRELESS PROTECTED
ACCESS)
• Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y
mecanismos 802.1x.
• La combinación de estos dos sistemas proporciona una
encriptación dinámica y un proceso de autentificación mutuo.
• WPA involucra dos aspectos: un sistema deencriptación
mediante TKIP y un proceso de autentificación mediante
802.1x.
WPA/WPA2
• Utilizan IV de 48 bits, lo que reduce significativamente la
reutilización y por tanto la posibilidad de que un hacker recoja
suficiente información para romper la encriptación
• A diferencia de WEP, WPA automáticamente genera nuevas
llaves desencriptación únicas para cada uno de los clientes lo
que evita que la misma clave se utilice durante
semanas, meses o incluso años, como pasaba con WEP
PROBLEMAS WPA/WPA2
• los DoS o ataques de denegación de servicio
HACKEAR UNA WIFI CON SEGURIDAD
WEP
• Aircrack
• Wifilax
• Beini
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Arranque con el CD de LINUX BEINI
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Hacemos clic en el biberon
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
1. Ahora les pedira que seleccionen su Targeta
de Red-WIFI
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Ahora seleccionan SCAN.. y Comenzara a
escanear la Redes disponibles
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Cuando termine de escanear se cerrara la pantalla, ahora
seleccionamos la Red que queremos
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
El siguiente menú nos muestra información
sobre nuestro tarjeta wifi y la de la red. Solo le
damos start para comenzar a desencriptar.
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
EMPEZARA CON LA INYECCIÓN DE PAQUETES
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
La desencriptación puede tomar entre 20 minutos a unas horas
• f/bolitto
@bolitto
BIBLIOGRAFIA
• http://cursos.delaf.cl/archivos/cursos/comunic
aciones-inalambricas/material-deapoyo/An%C3%A1lisis%20entre%20WEP%20y
%20WPA.pdf
• www.kernelpanik.org/docs/kernelpanik/Wirel
ess.pdf

Más contenido relacionado

La actualidad más candente

Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
redes
redesredes
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
David Thomas
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
Alonso Caballero
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
geminis02
 
Endian una solucion free de seguridad
Endian una solucion free de seguridadEndian una solucion free de seguridad
Endian una solucion free de seguridad
campus party
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolves
Telefónica
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
Thony Duran de Jesus
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
Yarko Arroyo
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
Juan Manuel García
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
juanva
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
Oscar Fdo
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
Julio González
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Alejandro Portalés Cerveró
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
Goico_91
 

La actualidad más candente (16)

Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
redes
redesredes
redes
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Endian una solucion free de seguridad
Endian una solucion free de seguridadEndian una solucion free de seguridad
Endian una solucion free de seguridad
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolves
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 

Destacado

Sigloxxarquitecturaorganicista
SigloxxarquitecturaorganicistaSigloxxarquitecturaorganicista
Sigloxxarquitecturaorganicista
JOHN BONILLA
 
Les Riches pensent autrement
Les Riches pensent autrementLes Riches pensent autrement
Les Riches pensent autrement
Phil Steinberg
 
Catalogue home made FR
Catalogue home made FRCatalogue home made FR
Catalogue home made FRHomeMade
 
Memoria Observatorio 2009
Memoria Observatorio 2009Memoria Observatorio 2009
Memoria Observatorio 2009
bizikleteroak
 
Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)
PwC France
 
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
Universidad Autónoma de Barcelona
 
Fcyesec11
Fcyesec11Fcyesec11
Fcyesec11
Sagitario Saga
 
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...Louis-Alexandre Cazal
 
Vendiendo al Gobierno de los Estados Unidos
Vendiendo al Gobierno de los Estados UnidosVendiendo al Gobierno de los Estados Unidos
Vendiendo al Gobierno de los Estados Unidos
Embajada de EE.UU. en el Perú
 
H2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter Way
ALTER WAY
 
Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?  Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?
Ronan Boussicaud
 
Introduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - FacebookIntroduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - Facebook
Valérie Demont (-Steck)
 
Declaration patrimoine-le-drian
Declaration patrimoine-le-drianDeclaration patrimoine-le-drian
Declaration patrimoine-le-drianLe Point
 
Les risques environnementaux et sociaux de la construction d’une ville durab...
Les risques environnementaux et sociaux de la  construction d’une ville durab...Les risques environnementaux et sociaux de la  construction d’une ville durab...
Les risques environnementaux et sociaux de la construction d’une ville durab...CITIZEN ACT
 
Noël
Noël Noël
Noël
aracelidel
 
Cio lyceees 17 janvier 2013 v8
Cio lyceees 17 janvier  2013 v8Cio lyceees 17 janvier  2013 v8
Cio lyceees 17 janvier 2013 v8Cacault
 
Antonio machado
Antonio machadoAntonio machado
Antonio machado
JOSÉ TOMÁS
 

Destacado (20)

Sigloxxarquitecturaorganicista
SigloxxarquitecturaorganicistaSigloxxarquitecturaorganicista
Sigloxxarquitecturaorganicista
 
сказка 104
сказка 104сказка 104
сказка 104
 
Les Riches pensent autrement
Les Riches pensent autrementLes Riches pensent autrement
Les Riches pensent autrement
 
Exphotel3
Exphotel3Exphotel3
Exphotel3
 
Catalogue home made FR
Catalogue home made FRCatalogue home made FR
Catalogue home made FR
 
Memoria Observatorio 2009
Memoria Observatorio 2009Memoria Observatorio 2009
Memoria Observatorio 2009
 
Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)
 
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
 
Fcyesec11
Fcyesec11Fcyesec11
Fcyesec11
 
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
 
Vendiendo al Gobierno de los Estados Unidos
Vendiendo al Gobierno de los Estados UnidosVendiendo al Gobierno de los Estados Unidos
Vendiendo al Gobierno de los Estados Unidos
 
H2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter Way
 
Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?  Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?
 
Introduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - FacebookIntroduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - Facebook
 
Declaration patrimoine-le-drian
Declaration patrimoine-le-drianDeclaration patrimoine-le-drian
Declaration patrimoine-le-drian
 
Les risques environnementaux et sociaux de la construction d’une ville durab...
Les risques environnementaux et sociaux de la  construction d’une ville durab...Les risques environnementaux et sociaux de la  construction d’une ville durab...
Les risques environnementaux et sociaux de la construction d’une ville durab...
 
Noël
Noël Noël
Noël
 
Synthese actualite 2013.03.21
Synthese actualite 2013.03.21Synthese actualite 2013.03.21
Synthese actualite 2013.03.21
 
Cio lyceees 17 janvier 2013 v8
Cio lyceees 17 janvier  2013 v8Cio lyceees 17 janvier  2013 v8
Cio lyceees 17 janvier 2013 v8
 
Antonio machado
Antonio machadoAntonio machado
Antonio machado
 

Similar a Conferencia seguridad wifi

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
Gilberto González
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
Sandro Santiago A
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Practica 4
Practica 4Practica 4
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
TRANS-REFORM S.L
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
ruben0909
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
Chema Alonso
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
David Thomas
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
Swanny Aquino
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
Wilmer Campos Saavedra
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
thelatin
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
thelatin
 
Crak wep
Crak wepCrak wep
Crak wep
thelatin
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Analisisautentificacion
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
Jorge Arroyo
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
guest6ae1d9
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
Swanny Aquino
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
ICES
 

Similar a Conferencia seguridad wifi (20)

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Practica 4
Practica 4Practica 4
Practica 4
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Crak wep
Crak wepCrak wep
Crak wep
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 

Más de Mauricio Mendoza

PLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañaleraPLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañalera
Mauricio Mendoza
 
Estadisticas Nacional ECUADOR INEC
Estadisticas Nacional  ECUADOR INECEstadisticas Nacional  ECUADOR INEC
Estadisticas Nacional ECUADOR INEC
Mauricio Mendoza
 
Niveles organizacionales y tramos de control
Niveles organizacionales y tramos de controlNiveles organizacionales y tramos de control
Niveles organizacionales y tramos de control
Mauricio Mendoza
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemas
Mauricio Mendoza
 
Exposion organizacion completa
Exposion organizacion completaExposion organizacion completa
Exposion organizacion completa
Mauricio Mendoza
 
03 sistemas
03 sistemas03 sistemas
03 sistemas
Mauricio Mendoza
 
02 departamentalizacion
02 departamentalizacion02 departamentalizacion
02 departamentalizacion
Mauricio Mendoza
 
01 naturaleza de la organizacion
01 naturaleza de la organizacion01 naturaleza de la organizacion
01 naturaleza de la organizacion
Mauricio Mendoza
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemas
Mauricio Mendoza
 

Más de Mauricio Mendoza (9)

PLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañaleraPLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañalera
 
Estadisticas Nacional ECUADOR INEC
Estadisticas Nacional  ECUADOR INECEstadisticas Nacional  ECUADOR INEC
Estadisticas Nacional ECUADOR INEC
 
Niveles organizacionales y tramos de control
Niveles organizacionales y tramos de controlNiveles organizacionales y tramos de control
Niveles organizacionales y tramos de control
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemas
 
Exposion organizacion completa
Exposion organizacion completaExposion organizacion completa
Exposion organizacion completa
 
03 sistemas
03 sistemas03 sistemas
03 sistemas
 
02 departamentalizacion
02 departamentalizacion02 departamentalizacion
02 departamentalizacion
 
01 naturaleza de la organizacion
01 naturaleza de la organizacion01 naturaleza de la organizacion
01 naturaleza de la organizacion
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemas
 

Último

Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
verbo to be en ingles una manera facil de aprenderlos
verbo to be en ingles una manera facil de aprenderlosverbo to be en ingles una manera facil de aprenderlos
verbo to be en ingles una manera facil de aprenderlos
YendierMosqueralemus
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
MaraJos722801
 
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdfEXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
SamuelBedoya6
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
Camila301231
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
analisis de grafica Realizado por Juliana Diaz Cardona.pdf
analisis de grafica Realizado por Juliana Diaz Cardona.pdfanalisis de grafica Realizado por Juliana Diaz Cardona.pdf
analisis de grafica Realizado por Juliana Diaz Cardona.pdf
RazeThefox
 
trabajo _20240621_132119_0000.pdf-.......
trabajo _20240621_132119_0000.pdf-.......trabajo _20240621_132119_0000.pdf-.......
trabajo _20240621_132119_0000.pdf-.......
m15918387
 
UiPath and Dream to Succeed Student Account Session
UiPath and Dream to Succeed Student Account SessionUiPath and Dream to Succeed Student Account Session
UiPath and Dream to Succeed Student Account Session
DianaGray10
 
Trabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdfTrabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdf
ElizabethAcostaQuinc
 
saludos en ingles de una forma mas facil y divertida
saludos en ingles de una forma mas facil y divertidasaludos en ingles de una forma mas facil y divertida
saludos en ingles de una forma mas facil y divertida
YendierMosqueralemus
 
trabajo 2do perido.pdf diagrama de pareto
trabajo 2do perido.pdf diagrama de paretotrabajo 2do perido.pdf diagrama de pareto
trabajo 2do perido.pdf diagrama de pareto
BRIANHERNANDEZVALENC
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
informe de diagrama de pareto actividad segundo periodo 11-2
informe de diagrama de pareto actividad segundo periodo 11-2informe de diagrama de pareto actividad segundo periodo 11-2
informe de diagrama de pareto actividad segundo periodo 11-2
SofaNava1
 
Diagrama de pareto.docx trabajo de tecnologia
Diagrama de pareto.docx trabajo de tecnologiaDiagrama de pareto.docx trabajo de tecnologia
Diagrama de pareto.docx trabajo de tecnologia
RazeThefox
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 
Excel Avanzado_ Diagrama de Pareto .pdf
Excel Avanzado_  Diagrama de Pareto .pdfExcel Avanzado_  Diagrama de Pareto .pdf
Excel Avanzado_ Diagrama de Pareto .pdf
IsabellaLugo3
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 

Último (20)

Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
verbo to be en ingles una manera facil de aprenderlos
verbo to be en ingles una manera facil de aprenderlosverbo to be en ingles una manera facil de aprenderlos
verbo to be en ingles una manera facil de aprenderlos
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
 
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdfEXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
analisis de grafica Realizado por Juliana Diaz Cardona.pdf
analisis de grafica Realizado por Juliana Diaz Cardona.pdfanalisis de grafica Realizado por Juliana Diaz Cardona.pdf
analisis de grafica Realizado por Juliana Diaz Cardona.pdf
 
trabajo _20240621_132119_0000.pdf-.......
trabajo _20240621_132119_0000.pdf-.......trabajo _20240621_132119_0000.pdf-.......
trabajo _20240621_132119_0000.pdf-.......
 
UiPath and Dream to Succeed Student Account Session
UiPath and Dream to Succeed Student Account SessionUiPath and Dream to Succeed Student Account Session
UiPath and Dream to Succeed Student Account Session
 
Trabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdfTrabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdf
 
saludos en ingles de una forma mas facil y divertida
saludos en ingles de una forma mas facil y divertidasaludos en ingles de una forma mas facil y divertida
saludos en ingles de una forma mas facil y divertida
 
trabajo 2do perido.pdf diagrama de pareto
trabajo 2do perido.pdf diagrama de paretotrabajo 2do perido.pdf diagrama de pareto
trabajo 2do perido.pdf diagrama de pareto
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
informe de diagrama de pareto actividad segundo periodo 11-2
informe de diagrama de pareto actividad segundo periodo 11-2informe de diagrama de pareto actividad segundo periodo 11-2
informe de diagrama de pareto actividad segundo periodo 11-2
 
Diagrama de pareto.docx trabajo de tecnologia
Diagrama de pareto.docx trabajo de tecnologiaDiagrama de pareto.docx trabajo de tecnologia
Diagrama de pareto.docx trabajo de tecnologia
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 
Excel Avanzado_ Diagrama de Pareto .pdf
Excel Avanzado_  Diagrama de Pareto .pdfExcel Avanzado_  Diagrama de Pareto .pdf
Excel Avanzado_ Diagrama de Pareto .pdf
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 

Conferencia seguridad wifi

  • 1. Seguridad Wi-Fi WEP, WPA y WPA2 Ing. Bolívar Mendoza Morán Diplomado en Telecomunicaciones Profesor: Universidad Tecnológica Equinoccial
  • 2. Seguridad Wi-Fi • La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías líder en la comunicación inalámbrica con el protocolo 802.11, el soporte para Wi-Fi se está incorporando en : portátiles, PDAs o teléfonos móviles. • Un aspecto desapercibido: la seguridad. Analizaremos el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales.
  • 4. SEGURIDAD WI-FI Tenemos tipos de seguridades • Abierta (sin claves) • WEP • WPA • WPA2
  • 5. CARACTERISTICAS WEP • Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente fórmula: • C = [ M || ICV(M) ] + [ RC4(K || IV) ]
  • 6. SEGURIDAD WEP WEP Wired Equivalent Privacy o "Privacidad Equivalente a Cableado Proporciona un nivel de seguridad aceptable sólo para usuarios domésticos y aplicaciones no críticas Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles. En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.
  • 7. WEP El modo de funcionamiento de WEP se aplica sobre la capa MAC del sistema. En primer lugar se genera una semilla. Ésta está formada por un lado, por la clave que proporciona el usuario (Key) que normalmente se introduce como una cadena de caracteres o de valores hexadecimales. Esta clave ha de estar presente tanto en el receptor como en el emisor por lo que es necesario introducirla manualmente en los mismos. El otro elemento es un vector de 24 bits (IV, o vector de inicialización) generado aleatoriamente que además puede cambiar en cada frame.
  • 8. PROBLEMAS EN SEGURIDAD WEP Por un lado, las claves de usuario son estáticas lo que implica que todos y cada uno de los usuarios tienen que usar la misma clave. Las claves no se cambien durante meses o incluso años, facilitando su obtención. El IV se transmite sin encriptar y de que se pueda repetir cada cierto tiempo, además de que el algoritmo que genera este vector presenta ciertos caracteres de predictibilidad, hace que sea un sistema perfecto para romper por la fuerza bruta.
  • 9. PROBLEMAS EN SEGURIDAD WEP • Una longitud de claves de 64 o 128 bits no es hoy en día suficiente para garantizar un buen nivel de seguridad. • Los algoritmos de cifrado son vulnerables al análisis si se utiliza frecuentemente los mismos keystreams. Dos frames que usan el mismo IV usaran casi con toda probabilidad la misma key y por tanto el mismo keystream. • los DoS o ataques de denegación de servicio
  • 10. WPA/WPA2 (WIRELESS PROTECTED ACCESS) • Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x. • La combinación de estos dos sistemas proporciona una encriptación dinámica y un proceso de autentificación mutuo. • WPA involucra dos aspectos: un sistema deencriptación mediante TKIP y un proceso de autentificación mediante 802.1x.
  • 11. WPA/WPA2 • Utilizan IV de 48 bits, lo que reduce significativamente la reutilización y por tanto la posibilidad de que un hacker recoja suficiente información para romper la encriptación • A diferencia de WEP, WPA automáticamente genera nuevas llaves desencriptación únicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso años, como pasaba con WEP
  • 12. PROBLEMAS WPA/WPA2 • los DoS o ataques de denegación de servicio
  • 13. HACKEAR UNA WIFI CON SEGURIDAD WEP • Aircrack • Wifilax • Beini
  • 14. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Arranque con el CD de LINUX BEINI
  • 15. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Hacemos clic en el biberon
  • 16. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI 1. Ahora les pedira que seleccionen su Targeta de Red-WIFI
  • 17. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Ahora seleccionan SCAN.. y Comenzara a escanear la Redes disponibles
  • 18. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Cuando termine de escanear se cerrara la pantalla, ahora seleccionamos la Red que queremos
  • 19. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI El siguiente menú nos muestra información sobre nuestro tarjeta wifi y la de la red. Solo le damos start para comenzar a desencriptar.
  • 20. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI EMPEZARA CON LA INYECCIÓN DE PAQUETES
  • 21. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI La desencriptación puede tomar entre 20 minutos a unas horas
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.