SlideShare una empresa de Scribd logo
Technet & Security  Up to Secure D-Link: Redes WiFi. Problemas y Soluciones. Xavier Campos Product Manager Spain & Portugal [email_address] Barcelona. 13 Enero 2009.
AGENDA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Usos de las Redes Wi-Fi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WiFi…el anticonceptivo del Siglo XXI
WiFi…¿es realmente seguro?
[object Object],El área de cobertura inalámbrica excede los límites de la oficina Red Inalámbrica Detectada!!! Intentando conectar se a la Red… Conexión existosa a la Red Inalámbrica!!! PELIGRO!!! Problemas de Seguridad de las WiFi Usuario No Autorizado
[object Object],Punto de Acceso Usuario A  navega por Internet y envía información confidencial Información Confidencial  enviada al AP “ Los Malos” intentan robar la información INFORMACIÓN CAPTURADA!!! Man-in-the-Middle / Evil Twin El atacante recibe todo la información (Passwords, # Tarjeta de Crédito, etc) PELIGRO!!! Riesgos de las WiFi en Áreas Públicas Problemas de Seguridad de las WiFi Hot-Spot  Usuario A Hacker
Tipos de Ataque WiFi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de Ataque WiFi
[object Object],[object Object],[object Object],[object Object],Seguridad en las WiFi
[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en las WiFi
[object Object],[object Object],[object Object],Usuario A intenta conectarse a la red El AP chequea si la MAC del cliente está en la lista La dirección MAC (AA) está en la lista Permite que el Usuario A se conecte a la red  Usuario E intenta conectarse a la red La dirección MAC (EE) no está en la lista El Usuario E no puede conectarse a la red Filtrado MAC Lista de direcciones MAC permitidas AA BB CC User A MAC: AA User E MAC: EE
Filtrado MAC
MAC Spoofing (EtherChange)
Ocultación SSID ,[object Object]
[object Object],Usuario A  y Usuario B quieren conectarse a la Red Envía Petición de Asociación Recibe la Petición He recibido la Petición, ¿Cuál es la Clave? Envía Petición de Asociación Clave Compartida = abc Quiero conectarme a la Red Quiero conectarme a la Red Clave Compartida = abc Clave Compartida = xyz Respuesta al Desafío Respuesta al Desafío Usuario A, Password correcto. Usuario autenticado Usuario A  conectado a la Red!!! Usuario B, Password incorrecto Petición Denegada Petición Denegada Usuario B no conectado a la Red!!! Wired Equivalent Privacy (WEP) Punto de Acceso configurado con WEP Usuario A Usuario B Desafío Key = abc Password correcto Password incorrecto Desafío Key = xyz ➀ ➀ ➁ ➁ ➂ ➂ ➃ ➄
[object Object],[object Object],[object Object],Wired Equivalent Privacy (WEP)
[object Object],[object Object],[object Object],[object Object],[object Object],Wi-Fi Protected Access ( WPA/WPA2) Diferentes métodos de autenticación para diferentes entornos WPA WPA2 Modo Enterprise (Gran Empresa, Administración, Educación,…) Autenticación: IEEE 802.1X/EAP Encriptación: TKIP/MIC Autenticación: IEEE 802.1X/EAP Encriptación: AES-CCMP Modo Personal  (Pymes, Casa,…) Autenticación: PSK Encriptación: TKIP/MIC Autenticación: PSK Encriptación: AES-CCMP
[object Object],[object Object],Solicitud de Asociación Compare the encrypted key Clave Correcta! Permite que el Usuario se conecte a la red El cliente se conecta a la Red con éxito Usuario envía información Compara la Clave Encriptada Clave Correcta! Datos Recibidos Cada vez que el Usuario envía información al AP, los datos se cifrán con una clave dinámica Wi-Fi Protected Access ( WPA/WPA2) Punto de Acceso configurado con WPA/WPA2 Usuario Clave Encriptada Datos + Clave1
¿Es posible crakear WPA/WPA2-PSK? ,[object Object],[object Object],[object Object]
Configuramos el Cliente
Commview para WiFi
Commview para WiFi
Cain. 802.11 Captures.
Cain. Ataque Diccionario.
Commview para WiFi
Reconstrucción Sesión TCP
Reconstrucción Sesión TCP
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Cómo securizar una WiFi?
[object Object],¿Cómo elegir un Passphrase Seguro?
802.1X ,[object Object],[object Object],[object Object],[object Object],Servidor RADIUS Punto Acceso Authenticator Supplicant Usuario
Supplicant RADIUS Server (Authentication Server) Authenticator (Punto de Acceso) Port Authorized Port Unauthorized EAPOL-Start EAP-Request/Identity EAP-Response/Identity RADIUS Access-Request RADIUS Access-Challenge EAP-Request/OTP EAP-Response/OTP RADIUS Access-Request RADIUS Access-Accept EAP-Success EAPOL-Logoff * OTP (One-Time-Password) RADIUS Account-Stop RADIUS Ack 1 2 3 4 5 Autenticación 802.1X  Usuario
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Remote Access Dial-Up Service (RADIUS)
Configuración cliente WPA2-EAP
Configuración cliente WPA2-EAP
Instalación Certificado Servidor
D-Link Wireless AP Portfolio
DWL-2100AP Features Configurable Operation Modes ,[object Object],[object Object],[object Object],[object Object],[object Object],Connectivity Performance ,[object Object],[object Object],[object Object],[object Object],Security/ QoS ,[object Object],[object Object],[object Object],[object Object],[object Object],Setup/ Management ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DWL-2200AP Features Configurable Operation Modes ,[object Object],[object Object],[object Object],Connectivity Performance ,[object Object],[object Object],[object Object],[object Object],[object Object],Security/ QoS ,[object Object],[object Object],[object Object],[object Object],[object Object],Setup/ Management ,[object Object],[object Object],[object Object],[object Object],[object Object]
DWL-3200AP Features Configurable Operation Modes ,[object Object],[object Object],[object Object],Connectivity Performance ,[object Object],[object Object],[object Object],Security/ QoS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Setup/ Management ,[object Object],[object Object],[object Object],[object Object],[object Object]
DWL-8200AP Features Configurable Operation Modes ,[object Object],[object Object],[object Object],Connectivity Performance ,[object Object],[object Object],[object Object],[object Object],Security/ QoS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Setup/ Management ,[object Object],[object Object],[object Object],[object Object],[object Object]
DWL-2700AP Features Configurable Operation Modes ,[object Object],[object Object],[object Object],Connectivity Performance ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Security/ QoS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Setup/ Management ,[object Object],[object Object],[object Object],[object Object],[object Object]
DAP-3220 Features Characteristics ,[object Object],[object Object],[object Object],[object Object],Configurable Operation Modes ,[object Object],[object Object],[object Object],[object Object],Connectivity Performance ,[object Object],[object Object],[object Object],[object Object],Security/ QoS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Setup/ Management ,[object Object],[object Object],[object Object],[object Object]
DAP-2590 Features Configurable Operation Modes ,[object Object],[object Object],[object Object],Connectivity Performance ,[object Object],[object Object],[object Object],[object Object],Security/ QoS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Setup/ Management ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gracias!

Más contenido relacionado

La actualidad más candente

Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradas
ruben salvado
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Anna Vega
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
vilmazapana
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
Wilmer Campos Saavedra
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
ESET Latinoamérica
 
Vpn
VpnVpn
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
guest955630
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
Constanza Janeth Velasco
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Redes
RedesRedes
Vpn
VpnVpn
Vpn
Tensor
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 

La actualidad más candente (17)

Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradas
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Vpn
VpnVpn
Vpn
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Redes
RedesRedes
Redes
 
Vpn
VpnVpn
Vpn
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 

Destacado

Antena Wifi Casera
Antena Wifi CaseraAntena Wifi Casera
Antena Wifi Casera
kmilo_thebeatles
 
Proyecto Antena WIFI omnidireccional
Proyecto Antena WIFI omnidireccionalProyecto Antena WIFI omnidireccional
Proyecto Antena WIFI omnidireccional
Roberto Pinto
 
Proyecto Antena Wi Fi
Proyecto Antena Wi FiProyecto Antena Wi Fi
Proyecto Antena Wi Fi
xnikolazx
 
Redes y componentes de la computadora
Redes y componentes de la computadoraRedes y componentes de la computadora
Redes y componentes de la computadora
Nicolas Fajardo
 
Redes Inalámbricas WIFI
Redes Inalámbricas WIFIRedes Inalámbricas WIFI
Redes Inalámbricas WIFI
Sigifredo Meléndez Hernández
 
Tutoríal wifi 2
Tutoríal wifi 2Tutoríal wifi 2
Tutoríal wifi 2
IUTE
 
Sistema de impresión
Sistema de impresión Sistema de impresión
Sistema de impresión
jhonwilliamsvillavicencio
 
Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2
Felipe Román
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasmax4221
 
Ordenes del cmd
Ordenes del cmdOrdenes del cmd
Ordenes del cmd
mery1044
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos2bticdalvisl
 
Egipto
EgiptoEgipto
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3
Diegofer88
 
Mapa pueblos originarios de chile
Mapa pueblos originarios de chileMapa pueblos originarios de chile
Mapa pueblos originarios de chile
Daniela Alejandra Toro Valdivia
 
La religión egipcia
La religión egipciaLa religión egipcia
La religión egipciarrafllem
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
Francisco Medina
 
Cables Submarinos De Fibra óPtica
Cables Submarinos De Fibra óPticaCables Submarinos De Fibra óPtica
Cables Submarinos De Fibra óPticalizbeth
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Homero de la Barra
 

Destacado (20)

Antena Wifi Casera
Antena Wifi CaseraAntena Wifi Casera
Antena Wifi Casera
 
Proyecto Antena WIFI omnidireccional
Proyecto Antena WIFI omnidireccionalProyecto Antena WIFI omnidireccional
Proyecto Antena WIFI omnidireccional
 
Proyecto Antena Wi Fi
Proyecto Antena Wi FiProyecto Antena Wi Fi
Proyecto Antena Wi Fi
 
Redes y componentes de la computadora
Redes y componentes de la computadoraRedes y componentes de la computadora
Redes y componentes de la computadora
 
Redes Inalámbricas WIFI
Redes Inalámbricas WIFIRedes Inalámbricas WIFI
Redes Inalámbricas WIFI
 
Tutoríal wifi 2
Tutoríal wifi 2Tutoríal wifi 2
Tutoríal wifi 2
 
Sistema de impresión
Sistema de impresión Sistema de impresión
Sistema de impresión
 
Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 
Actividad 6.3
Actividad 6.3Actividad 6.3
Actividad 6.3
 
Ordenes del cmd
Ordenes del cmdOrdenes del cmd
Ordenes del cmd
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Egipto
EgiptoEgipto
Egipto
 
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3
 
Ordenes del cmd
Ordenes del cmdOrdenes del cmd
Ordenes del cmd
 
Mapa pueblos originarios de chile
Mapa pueblos originarios de chileMapa pueblos originarios de chile
Mapa pueblos originarios de chile
 
La religión egipcia
La religión egipciaLa religión egipcia
La religión egipcia
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Cables Submarinos De Fibra óPtica
Cables Submarinos De Fibra óPticaCables Submarinos De Fibra óPtica
Cables Submarinos De Fibra óPtica
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 

Similar a D-Link: Seguridad Wifi

Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
ICES
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
ruben0909
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
Franz Mallqui
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
Jorge Eterovic
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
Chema Alonso
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 

Similar a D-Link: Seguridad Wifi (20)

Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Chema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Chema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Chema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
Chema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
Chema Alonso
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
Chema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
Chema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
Chema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
Chema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
Chema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
Chema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
Chema Alonso
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
Chema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
Chema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 

Último (20)

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

D-Link: Seguridad Wifi