SlideShare una empresa de Scribd logo
U N I V E R S I D A D T E C N O L Ó G I C A D E L E S T A D O D E Z A C A T E C A S
U N I D A D A C A D E M I C A D E P I N O S
T E C N O L O G Í A S D E L A I N F O R M A C I Ó N Y C O M U N I C A C I Ó N
UNIDAD
UNIDAD I. INTRODUCCION A LA SEGURIDAD DE LA INFORMACIÓN
MATERIA:
SEGURIDAD DE LA INFORMACION
PROFESORA:
ITIC. LUCIA GONZALEZ HERNANDES
ALUMNO(A):
MARYCRUZ SANTOS ESCAREÑO
HECTOR DANIEL HERNANDEZ ZAPATA
DANIEL TORRES SALAS
ANA BERENICE CANIZALES
CARRERA:
INGENIERIA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
GRADO Y GRUPO
10° CUATRIMESTRE “A
PINOS, ZACATECAS. 1 8 DE SEPTIEMBRE DEL 2015
Introducción
El término Hackear significa acción de irrumpir o entrar de manera forzada a un
sistema de cómputo o a una red.
Ningún tipo de red es totalmente intocable, incluso las redes con cable sufren de distintos
tipos de vulnerabilidades. Las redes inalámbricas son aún más vulnerables que las redes
con cables, debido a la propagación de la señal en todas direcciones.
Se realizara el proceso y desarrollo de hacking de redes wpa2-psk utilizando varias
herramientas como Jumpstart y WPS PIN la cual ayuda a conectarse a redes que
están al alcance y que son compatibles con el dispositivo.
Objetivos
Hackear una red wi-fi mediante las aplicaciones Jumpstart y Wps-pin y obtener
pines para poder conectarse a la red y obtener wi-fi gratuito.
 Hackear cualquier red wifi que está dentro del alcance de su dispositivo.
 Tener acceso limitado a todo el Wi-Fi que este cerca de casa, sin gastar un
centavo.
Proceso
Como Hackear redes wifi con contraseña wpa2 que tengan activado el WPS PIN,
lo que tienes que hacer es descargar el JumpSatar y el wpspin
Damos clic en JumpSatar el cual vamos hacer la típica instalación una vez instalado
aparecerá en el escritorio
Hacerca de wpspin abrimos el ejecutable de dicho programa que es portable no se
tiene que instalar.
Nos aparecerá la siguiente interfaz en donde aparece la lista de las redes
disponibles
Enseguida seleccionamos en la parte inferior mostrar pin para todas las redes
Copeamos el primer pin el cual utilizaremos para hacer la conexión con el router
utilizando JumpSatar
Abrimos JumpSatar y damos clic en siguiente
Ahora se selecciona la tercera opción para pegar el pin que obtuvimos con wpspin
y desactivamos la opción seleccionar red automáticamente y damos clic en
siguiente
Nos aparecerá la lista de las redes que puedes Hackear seleccionas la red que
comenzamos a Hackear con wpspin y damos clic en siguiente
Después esperamos que se haga la conexión con el router se puede llevar algunos
minutos dependiendo de la intensidad de señal que se tenga
Y si la conexión fue exitosa nos aparecerá la siguiente pantalla de lo contrario dirá
que la conexión fallo, damos clic en finalizar
Ahora puedes ver que tu pc está conectada pero no tienes la contraseña para esto
nos vamos a panel de control en redes e internet das clic sobre ver el estado y las
tareas de red
Das clic sobre la red
Clic en propiedades inalámbricas
Clic en la pestaña seguridad
Y por último seleccionas la opción mostrar caracteres
Y listo!!! Tienes la contraseña de la red
Conclusión
El hackeo de redes es considerado una vulnerabilidad muy importante, ya que
existen diferentes herramientas que ayudar a realizar el trabajo del hacking, esto no
es considerado peligroso, sino solo el uso del beneficio de la red por otras personas.
Para poder trabajar con estas herramientas no se tiene que tener conocimiento
informático debido a muchas herramientas para hacerlo.
Aun así también se cuentan con diferentes herramientas para poder proteger las
redes wi-fi y evitar estos tipos de hackeo.
Link de Descarga de los Programas…
http://pokoxemo.blogspot.mx/2014/06/descarga-jumpstart-wps-para-windows.html

Más contenido relacionado

La actualidad más candente

Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsmiichpiich
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
angel tul
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
Alexis Hernandez
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
Martín Pachetta
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]ciclo2j
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
EvaCuenca
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Patty Auqui
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
goYogoyiyi
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
carmelacaballero
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Adaime ojeda
Adaime   ojedaAdaime   ojeda
Adaime ojedalinkspc
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 

La actualidad más candente (18)

Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
REPORTE (ERROR EN SOFTWARE)
REPORTE (ERROR EN SOFTWARE)REPORTE (ERROR EN SOFTWARE)
REPORTE (ERROR EN SOFTWARE)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Adaime ojeda
Adaime   ojedaAdaime   ojeda
Adaime ojeda
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 

Similar a Hackeo

Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
Jesus Cisneros Morales
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
santiago2609
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
Dayana Villanueva
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
Primera sesión
Primera sesiónPrimera sesión
Primera sesión
Diego Peñuela Pardo
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
Ciudad Educativa
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
jhanfrancovanegasher
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
Jhoanny Osuna
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
dearnaiaraa
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 

Similar a Hackeo (20)

Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Primera sesión
Primera sesiónPrimera sesión
Primera sesión
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Seminario
SeminarioSeminario
Seminario
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Más de Mary Santos Escareño (20)

Auditoria
AuditoriaAuditoria
Auditoria
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentes
 
Sistemas de telecomunicaciones
Sistemas de telecomunicacionesSistemas de telecomunicaciones
Sistemas de telecomunicaciones
 
Auditoria
AuditoriaAuditoria
Auditoria
 
auditoria
auditoria auditoria
auditoria
 
Normatividad
NormatividadNormatividad
Normatividad
 
Radio mobile
Radio mobileRadio mobile
Radio mobile
 
Antenas daniel
Antenas danielAntenas daniel
Antenas daniel
 
Antenas daniel
Antenas danielAntenas daniel
Antenas daniel
 
Antenas mary
Antenas maryAntenas mary
Antenas mary
 
Plan de comunicacion
Plan de comunicacionPlan de comunicacion
Plan de comunicacion
 
Ejemplo de transacciones
Ejemplo de transaccionesEjemplo de transacciones
Ejemplo de transacciones
 
Plantillasoftmov
PlantillasoftmovPlantillasoftmov
Plantillasoftmov
 
Plantilla trabajo final hecma
Plantilla trabajo final hecmaPlantilla trabajo final hecma
Plantilla trabajo final hecma
 
Agendapersonal
AgendapersonalAgendapersonal
Agendapersonal
 
Puntos de funcion
Puntos de funcionPuntos de funcion
Puntos de funcion
 
Formatos psp
Formatos pspFormatos psp
Formatos psp
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativa
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativa
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativa
 

Último

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 

Último (20)

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 

Hackeo

  • 1. U N I V E R S I D A D T E C N O L Ó G I C A D E L E S T A D O D E Z A C A T E C A S U N I D A D A C A D E M I C A D E P I N O S T E C N O L O G Í A S D E L A I N F O R M A C I Ó N Y C O M U N I C A C I Ó N UNIDAD UNIDAD I. INTRODUCCION A LA SEGURIDAD DE LA INFORMACIÓN MATERIA: SEGURIDAD DE LA INFORMACION PROFESORA: ITIC. LUCIA GONZALEZ HERNANDES ALUMNO(A): MARYCRUZ SANTOS ESCAREÑO HECTOR DANIEL HERNANDEZ ZAPATA DANIEL TORRES SALAS ANA BERENICE CANIZALES CARRERA: INGENIERIA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN GRADO Y GRUPO 10° CUATRIMESTRE “A PINOS, ZACATECAS. 1 8 DE SEPTIEMBRE DEL 2015
  • 2. Introducción El término Hackear significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Ningún tipo de red es totalmente intocable, incluso las redes con cable sufren de distintos tipos de vulnerabilidades. Las redes inalámbricas son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones. Se realizara el proceso y desarrollo de hacking de redes wpa2-psk utilizando varias herramientas como Jumpstart y WPS PIN la cual ayuda a conectarse a redes que están al alcance y que son compatibles con el dispositivo.
  • 3. Objetivos Hackear una red wi-fi mediante las aplicaciones Jumpstart y Wps-pin y obtener pines para poder conectarse a la red y obtener wi-fi gratuito.  Hackear cualquier red wifi que está dentro del alcance de su dispositivo.  Tener acceso limitado a todo el Wi-Fi que este cerca de casa, sin gastar un centavo.
  • 4. Proceso Como Hackear redes wifi con contraseña wpa2 que tengan activado el WPS PIN, lo que tienes que hacer es descargar el JumpSatar y el wpspin Damos clic en JumpSatar el cual vamos hacer la típica instalación una vez instalado aparecerá en el escritorio Hacerca de wpspin abrimos el ejecutable de dicho programa que es portable no se tiene que instalar.
  • 5. Nos aparecerá la siguiente interfaz en donde aparece la lista de las redes disponibles Enseguida seleccionamos en la parte inferior mostrar pin para todas las redes
  • 6. Copeamos el primer pin el cual utilizaremos para hacer la conexión con el router utilizando JumpSatar Abrimos JumpSatar y damos clic en siguiente
  • 7. Ahora se selecciona la tercera opción para pegar el pin que obtuvimos con wpspin y desactivamos la opción seleccionar red automáticamente y damos clic en siguiente Nos aparecerá la lista de las redes que puedes Hackear seleccionas la red que comenzamos a Hackear con wpspin y damos clic en siguiente
  • 8. Después esperamos que se haga la conexión con el router se puede llevar algunos minutos dependiendo de la intensidad de señal que se tenga Y si la conexión fue exitosa nos aparecerá la siguiente pantalla de lo contrario dirá que la conexión fallo, damos clic en finalizar
  • 9. Ahora puedes ver que tu pc está conectada pero no tienes la contraseña para esto nos vamos a panel de control en redes e internet das clic sobre ver el estado y las tareas de red Das clic sobre la red
  • 10. Clic en propiedades inalámbricas Clic en la pestaña seguridad
  • 11. Y por último seleccionas la opción mostrar caracteres Y listo!!! Tienes la contraseña de la red
  • 12. Conclusión El hackeo de redes es considerado una vulnerabilidad muy importante, ya que existen diferentes herramientas que ayudar a realizar el trabajo del hacking, esto no es considerado peligroso, sino solo el uso del beneficio de la red por otras personas. Para poder trabajar con estas herramientas no se tiene que tener conocimiento informático debido a muchas herramientas para hacerlo. Aun así también se cuentan con diferentes herramientas para poder proteger las redes wi-fi y evitar estos tipos de hackeo. Link de Descarga de los Programas… http://pokoxemo.blogspot.mx/2014/06/descarga-jumpstart-wps-para-windows.html